...

DNS - Cisco

by user

on
Category: Documents
146

views

Report

Comments

Transcript

DNS - Cisco
Cisco Network Registrar ユーザ ガイド
Software Release 7.0
December 2007
Text Part Number: OL-10272-01-J
【注意】シスコ製品をご使用になる前に、安全上の注意
(www.cisco.com/jp/go/safety_warning/)をご確認ください。
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容について
は米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認
ください。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、
および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記
載されている製品の使用は、すべてユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。見当たらない場合には、代理店に
ご連絡ください。
シスコが採用している TCP ヘッダー圧縮機能は、UNIX オペレーティング システムの UCB(University of California, Berkeley)パブリック ドメイン バー
ジョンとして、UCB が開発したプログラムを最適化したものです。All rights reserved. Copyright © 1981, Regents of the University of California.
ここに記載されている他のいかなる保証にもよらず、すべてのマニュアルおよび上記各社のソフトウェアは、障害も含めて「現状のまま」として提供さ
れます。シスコおよび上記各社は、商品性や特定の目的への適合性、権利を侵害しないことに関する、または取り扱い、使用、または取り引きによって
発生する、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコおよびその代理店は、このマニュアルの使用またはこのマニュアルを使用できないことによって起こる制約、利益の損
失、データの損傷など間接的で偶発的に起こる特殊な損害のあらゆる可能性がシスコまたは代理店に知らされていても、それらに対する責任を一切負い
かねます。
CCSP, the Cisco Square Bridge logo, Follow Me Browsing, and StackWise are trademarks of Cisco Systems, Inc.; Changing the Way We Work, Live, Play, and Learn,
and iQuick Study are service marks of Cisco Systems, Inc.; and Access Registrar, Aironet, ASIST, BPX, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco,
the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Empowering the
Internet Generation, Enterprise/Solver, EtherChannel, EtherFast, EtherSwitch, Fast Step, FormShare, GigaDrive, GigaStack, HomeLink, Internet Quotient, IOS, IP/TV,
iQ Expertise, the iQ logo, iQ Net Readiness Scorecard, LightStream, Linksys, MeetingPlace, MGX, the Networkers logo, Networking Academy, Network Registrar,
Packet, PIX, Post-Routing, Pre-Routing, ProConnect, RateMUX, ScriptShare, SlideCast, SMARTnet, StrataView Plus, SwitchProbe, TeleRouter, The Fastest Way to
Increase Your Internet Quotient, TransPath, and VCO are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other
countries.
All other trademarks mentioned in this document or Website are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (0501R)
この製品には、ライセンスが必要な次のサードパーティ製ソフトウェアが含まれています。
この製品では、Apache Software Foundation が開発した Apache Tomcat 5.5.20 ソフトウェアを使用しています。
Copyright © 2004 The Apache Software Foundation. All rights reserved.
このソフトウェアを使用するための条件と免責条項のリストは、インストレーション ディレクトリの /docs/licenses ディレクトリに含まれています。
この製品では、com.oreilly.servlet クラス ライブラリ ソフトウェアを使用しています。
Copyright © 2001-2002 by Jason Hunter. All rights reserved.
このソフトウェアを使用するための条件と免責条項のリストは、インストレーション ディレクトリの /docs/licenses ディレクトリに含まれています。
この製品では、一般的に配布されている Tcl/Tk の一部である Tool Command Language(TCL) ソフトウェアを使用しています。
Copyright © The Regents of the University of California, Sun Microsystems, Inc., Scriptics Corporation, and other parties.
このソフトウェアを使用するための条件と契約事項は、インストレーション ディレクトリの /docs/licenses ディレクトリに含まれています。
この製品では、gtar 1.13 ソフトウェアを使用しています。
Copyright © 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA.
このソフトウェアを使用するための条件と契約事項は、インストレーション ディレクトリの /docs/licenses ディレクトリに含まれています。
この製品では、Henry Spencer の正規表現ライブラリ ソフトウェアである rxspencer-alpha 3.8 を使用しています。
Copyright © 1992, 1993, 1994, 1997 Henry Spencer. All rights reserved.
このソフトウェアは、American Telephone and Telegraph Company または Regents of the University of California のライセンスによる制約を受けないものと
します。
このソフトウェアを使用するための制約事項は、インストレーション ディレクトリの /docs/licenses ディレクトリに含まれています。
この製品では、JFreeChart 1.0.1 ソフトウェアを使用しています。
Copyright © 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA.
このソフトウェアを使用するための条件と契約事項は、インストレーション ディレクトリの /doc/licenses ディレクトリに含まれています。
Cisco Network Registrar ユーザ ガイド
Copyright © 1995 – 2007 Cisco Systems, Inc.
All rights reserved.
CONTENTS
このマニュアルについて xxv
対象読者 xxv
マニュアルの構成 xxvi
Part 1:スタートアップ ガイド xxvi
Part 2:ローカル管理とリージョナル管理 xxvi
Part 3:アドレス管理 xxvii
Part 4:ドメイン管理とゾーン管理 xxvii
Part 5:ダイナミック ホスト管理 xxviii
Part 6:付録、用語集、索引 xxviii
マニュアルの表記法 xxix
書式 xxix
ナビゲーションと画面 xxix
本文中のマーク xxix
Network Registrar のマニュアル xxx
技術情報の入手方法およびサービス リクエストの発行 xxx
PART
スタートアップ ガイド
1
CHAPTER
1
Network Registrar のコンポーネント 1-1
管理コンポーネント 1-1
トリビアル ファイル転送 1-2
TFTP サーバの表示と編集 1-2
TFTP サーバ ネットワーク インターフェイスの管理 1-3
簡易ネットワーク管理 1-4
SNMP サーバの設定 1-4
通知の動作 1-6
SNMP 通知イベントの処理 1-8
SNMP クエリーの処理 1-11
Network Registrar サービスのデフォルト ポート 1-12
CHAPTER
2
Network Registrar のユーザ インターフェイス 2-1
Web ベースのユーザ インターフェイスの概要 2-2
サポートされている Web ブラウザ 2-2
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
iii
Contents
アクセス セキュリティ 2-2
Web UI へのログイン 2-2
パスワードの変更 2-4
Web UI 内の移動 2-4
ページ解決が完了するまでの待機 2-5
Web UI での変更内容の適用 2-5
ロールとアトリビュートの表示設定 2-5
アトリビュートの表示と修正 2-6
アトリビュートのグループ化とソート 2-6
アトリビュートの修正 2-7
アトリビュート ヘルプの表示 2-7
ヘルプ ページ 2-7
ログアウト 2-7
ローカル クラスタの Web UI 2-8
ローカル Basic モードの Main Menu ページ 2-8
ローカル Advanced モードの Main Menu ページ 2-9
ローカル ユーザ プリファレンスの設定 2-11
ローカル Web UI でのクラスタの設定 2-12
リージョナル クラスタの Web UI 2-13
コマンド ライン インターフェイス 2-14
Central Configuration Management(CCM)サーバ 2-15
CHAPTER
3
サーバ ステータス ダッシュボード 3-1
ダッシュボードの起動 3-2
表示のタイプ 3-2
表 3-3
線グラフ 3-4
積み重ね面グラフ 3-5
その他のグラフ タイプ 3-5
ダッシュボード要素のヘルプの表示 3-6
表示のカスタマイズ 3-7
表示に含めるダッシュボード要素の選択 3-9
Host Metrics 3-10
System Metrics 3-10
JVM Memory Utilization 3-11
DHCP Metrics 3-12
DHCP Server Request Activity 3-12
DHCP Server Response Activity 3-13
DHCP Buffer Capacity 3-13
Cisco Network Registrar ユーザ ガイド
iv
OL-10272-01-J
Contents
DHCP Response Latency 3-14
DHCP DNS Updates 3-14
DHCP Address Current Utilization 3-15
DHCP Failover Status 3-16
DHCP General Indicators 3-16
DNS Metrics 3-18
DNS Query Responses 3-18
DNS Forwarding Errors 3-18
DNS Outbound Zone Transfers 3-19
DNS Inbound Zone Transfers 3-19
DNS Network Errors 3-20
DNS Related Servers Errors 3-20
DNS General Indicators 3-21
CHAPTER
4
Network Registrar の展開 4-1
対象ユーザ 4-2
リージョナル クラスタとローカル クラスタ 4-3
展開のシナリオ 4-4
中小規模の LAN 4-4
大規模エンタープライズおよびサービス プロバイダーのネットワーク 4-5
設定とパフォーマンスのガイドライン 4-6
一般的な設定のガイドライン 4-6
特殊な設定のガイドライン 4-7
以前のリリースとの相互運用性 4-8
PART
ローカル管理とリージョナル管理
2
CHAPTER
5
管理者の設定 5-1
管理者、グループ、およびロール 5-1
管理者とグループ / ロールの関係 5-1
管理者のタイプ 5-2
ロール、サブロール、および制約 5-2
グループ 5-5
管理者の管理 5-5
グループの管理 5-6
ロールの管理 5-7
パスワードの管理 5-8
ライセンス 5-9
管理者の集中管理 5-10
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
v
Contents
管理者の適用と取得 5-10
ローカル クラスタへの管理者の適用 5-11
複製データベースからの管理者の取得 5-11
グループの適用と取得 5-12
ローカル クラスタへのグループの適用 5-13
複製データベースからのグループの取得 5-13
ロールの適用と取得 5-14
ローカル クラスタへのロールの適用 5-14
複製データベースからのロールの取得 5-15
所有者またはリージョンの適用と取得 5-16
ローカル クラスタへの所有者またはリージョンの適用 5-16
複製データベースからの所有者およびリージョンの取得 5-17
ローカル クラスタ管理のチュートリアル 5-18
管理者の責任と作業 5-18
管理者を作成する 5-18
アドレス インフラストラクチャを作成する 5-20
ゾーン インフラストラクチャを作成する 5-21
順ゾーンを作成する 5-21
逆ゾーンを作成する 5-23
初期ホストを作成する 5-23
制約付きのホスト管理者ロールを作成する 5-24
ホスト管理者に割り当てるグループを作成する 5-26
ホスト アドレス範囲をテストする 5-28
リージョナル クラスタ管理のチュートリアル 5-29
管理者の責任と作業 5-29
リージョナル クラスタ管理者を作成する 5-29
中央構成管理者を作成する 5-30
ローカル クラスタを作成する 5-31
ルータを追加し、インターフェイスを修正する 5-32
構成管理者にゾーン管理を追加する 5-33
ローカル クラスタのゾーンを作成する 5-34
ゾーン データを取得してゾーン分散を作成する 5-35
サブネットを作成してアドレス空間を取得する 5-36
DHCP ポリシーを適用する 5-36
スコープ テンプレートを作成する 5-38
フェールオーバー ペアを作成して同期化する 5-39
CHAPTER
6
中央構成の管理 6-1
中央構成タスク 6-1
Cisco Network Registrar ユーザ ガイド
vi
OL-10272-01-J
Contents
サーバ クラスタの設定 6-2
ローカル クラスタの追加 6-2
ローカル クラスタの編集 6-3
DHCP サーバの関連サーバの一覧表示 6-4
ローカル クラスタへの接続 6-6
ローカル クラスタとの同期化 6-7
ローカル クラスタ データの複製 6-7
複製データの表示 6-8
クラスタの非アクティブ化、再アクティブ化、データの復元 6-9
サブネット使用状況データとリース履歴データのポーリング 6-9
ポーリング処理 6-10
ポーリング間隔の調整 6-10
サブネット使用状況の収集のイネーブル化 6-11
リース履歴の収集のイネーブル化 6-12
DHCP スコープ テンプレートの管理 6-14
ローカル クラスタへのスコープ テンプレートの適用 6-14
複製データからのスコープ テンプレートの取得 6-15
DHCP ポリシーの管理 6-16
ローカル クラスタへのポリシーの適用 6-16
複製データからのポリシーの取得 6-16
DHCP クライアントクラスの管理 6-18
ローカル クラスタへのクライアントクラスの適用 6-18
複製データからのクライアントクラスの取得 6-19
バーチャル プライベート ネットワークの管理 6-20
ローカル クラスタへの VPN の適用 6-20
複製データからの VPN の取得 6-20
DHCP フェールオーバー ペアの管理 6-22
リースの予約の管理 6-23
CHAPTER
7
サーバとデータベースの保守 7-1
サーバの管理 7-1
繰り返しタスクのスケジューリング 7-5
サーバ イベントのロギング 7-7
ログの検索 7-7
ロギングの形式と設定 7-8
ログ ファイル 7-9
変更ログとタスク 7-10
サーバのステータスの監視とレポート 7-11
サーバの状態 7-11
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
vii
Contents
安定度の表示 7-11
統計の表示 7-12
DNS の統計 7-13
DHCP の統計 7-15
TFTP の統計 7-15
IP アドレス使用状況の表示 7-17
関連サーバの表示 7-17
固定イベントを使用するリモート サーバの監視 7-18
DNS ゾーン分散サーバ 7-19
DHCP フェールオーバー サーバ 7-19
リースの表示 7-20
データ整合性ルールの実行 7-21
サーバのトラブルシューティング 7-24
迅速なトラブルシューティング処置 7-24
cnr.conf ファイルの修正 7-24
サーバ障害のトラブルシューティング 7-25
TFTP サーバのトラブルシューティングと最適化 7-26
TFTP サーバ アクティビティのトレース 7-26
TFTP メッセージのロギングの最適化 7-26
TFTP ファイル キャッシュのイネーブル化 7-27
Solaris と Linux のトラブルシューティング ツール 7-28
TAC ツールの使用 7-28
CHAPTER
8
バックアップと復元 8-1
データベースのバックアップ 8-1
シンタックスと場所 8-2
バックアップ方式 8-2
シャドウ バックアップ時刻の設定 8-3
手動バックアップの実行 8-3
mcdshadow とサードパーティのバックアップ プログラムの併用 8-3
データベースの復元方式 8-4
MCD データのバックアップと復元 8-4
MCD データベースの整合性のチェック 8-5
損傷したデータベースからの MCD データの復元 8-5
バックアップからの MCD データの復元 8-5
MCD の復元エラー 8-6
MCD データ ファイル 8-6
CNRDB データのバックアップ 8-7
損傷したデータベースからの CNRDB データの復元 8-8
Cisco Network Registrar ユーザ ガイド
viii
OL-10272-01-J
Contents
バックアップからの CNRDB データの復元 8-10
データ管理のための session assert コマンド 8-10
Network Registrar 実行中のウィルス スキャン 8-11
データベースのトラブルシューティング 8-12
データのインポートとエクスポート ツール cnr_exim の使用方法 8-12
mcdadmin ツールの使用方法 8-14
cnrdb_recover ユーティリティの使用方法 8-16
cnrdb_verify ユーティリティの使用方法 8-17
cnrdb_checkpoint ユーティリティの使用方法 8-17
keybuild ツールの使用方法 8-17
dbcheck ツールの使用方法 8-18
フェールオーバー サーバからの DHCP データの復元 8-18
PART
アドレス管理
3
CHAPTER
9
アドレス空間の管理 9-1
アドレス ブロック管理者ロール 9-2
必要な権限 9-2
ロールの機能 9-2
アドレス空間の表示 9-3
ローカル クラスタからの複製アドレス空間の取得 9-4
アドレス ブロックとサブネット 9-5
アドレス ブロック、サブネット、およびアドレス タイプの表示 9-6
アドレス ブロックの追加タイミングについて 9-6
アドレス ブロックの追加 9-7
アドレス ブロックの委任 9-8
ローカル DHCP サーバおよびルータへのサブネットの適用 9-9
サブネットからの逆ゾーンの作成 9-11
サブネットの解放 9-11
アドレス ブロックへの子の追加 9-12
サブネットへのアドレス範囲の追加 9-13
アドレス ブロック、サブネット、およびスコープのアドレス使用状況の表示
9-13
サブネット使用状況履歴レポートの生成 9-16
ローカル クラスタにおけるサブネット使用状況履歴収集のイネーブル化 9-16
サブネット使用状況履歴データの照会 9-17
サブネット使用状況履歴データのトリムおよび圧縮 9-18
サブネット使用状況履歴データの表示 9-19
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
ix
Contents
CHAPTER
10
ホストの管理 10-1
ゾーンでのホストの管理 10-1
ホストの RR の追加 10-3
ホストの編集 10-4
ホストの削除 10-4
CHAPTER
11
ルータ インターフェイス設定の管理 11-1
ルータの追加 11-2
管理対象ルータと仮想ルータ 11-2
ルータとのセキュア モード接続 11-3
ルータへの代替ログイン方式 11-3
ルータの編集 11-4
ルータの再同期 11-4
ルータのサブネットの適用と解放 11-4
ルータ インターフェイスの表示と編集 11-5
変更可能なルータ インターフェイスのアトリビュート 11-5
インターフェイスのバンドル 11-5
CHAPTER
12
所有者とリージョンの管理 12-1
所有者の管理 12-1
リージョンの管理 12-2
CHAPTER
13
レポートの管理 13-1
ARIN レポートおよび割り振りレポート 13-1
ARIN レポートの管理 13-2
連絡先レポートおよび組織レポートの管理 13-2
連絡先レポートの作成 13-3
連絡先の登録 13-4
連絡先レポートの編集 13-5
組織レポートの作成 13-5
組織の登録 13-7
組織レポートの編集 13-7
IPv4 アドレス空間使用状況レポートの管理 13-7
共有 WHOIS プロジェクト割り振りレポートおよび割り当てレポートの管理
13-9
PART
ドメイン管理とゾーン管理
4
CHAPTER
14
ドメイン ネーム システムの概要 14-1
DNS の仕組み 14-2
Cisco Network Registrar ユーザ ガイド
x
OL-10272-01-J
Contents
ドメイン 14-3
ExampleCo 社のアドレスの検索 14-3
ドメインの確立 14-4
ドメインとゾーンの違い 14-4
ネームサーバ 14-6
逆引きネームサーバ 14-8
ハイ アベイラビリティ DNS 14-8
CHAPTER
15
ゾーンの管理 15-1
ステージ モードと同期モード 15-2
ゾーン テンプレートの作成および適用 15-3
プライマリ DNS サーバの管理 15-7
プライマリ順ゾーンの設定 15-7
プライマリ ゾーンの作成 15-7
プライマリ ゾーンの編集 15-10
ゾーン ネームサーバの確認 15-11
ゾーンの同期とゾーン コマンド 15-11
ゾーン データのインポートおよびエクスポート 15-11
ゾーン リストとゾーン ツリー 15-14
プライマリ逆ゾーンの追加 15-14
ゾーンとしての逆ゾーンの追加 15-14
サブネットからの逆ゾーンの追加 15-15
サーバのゾーン数の取得 15-16
セカンダリ サーバの管理 15-17
セカンダリ順ゾーンの追加 15-17
セカンダリ逆ゾーンの追加 15-18
ゾーン転送のイネーブル化 15-18
サブゾーンの追加 15-20
サブゾーン名およびサーバの選択 15-20
サブゾーンの作成と委任 15-21
サブゾーンの委任解除 15-22
サブゾーンの委任の編集 15-22
DNS アップデートのイネーブル化 15-23
ゾーン分散の管理 15-23
ゾーン分散マップの作成 15-23
ゾーン分散の作成 15-25
複製データからのゾーン分散の取得 15-28
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xi
Contents
CHAPTER
16
リソース レコードの管理 16-1
リソース レコードの管理 16-1
リソース レコードの追加 16-2
リソース レコード セットの保護 16-4
リソース レコードの編集 16-4
リソース レコードの削除 16-4
キャッシュ レコードの削除 16-5
レコードの一覧表示 16-6
サーバ全体でのレコードとアドレスの検索 16-6
レコードのフィルタリング 16-8
ゾーン再作成後の残されたゾーン レコードの削除 16-9
サービス ロケーション(SRV)レコードの使用 16-9
NAPTR レコードの使用 16-10
IPv6 レコードの追加 16-11
ゾーンでのホストの管理 16-12
CHAPTER
17
DNS サーバ プロパティの管理 17-1
DNS サーバの管理 17-2
DNS コマンドの実行 17-2
DNS サーバ ネットワーク インターフェイスの設定 17-2
DNS サーバ プロパティの設定 17-3
DNS サーバの一般プロパティの設定 17-3
DNS サーバのフォワーダの定義 17-4
サブゾーン転送の設定 17-5
解決例外の使用 17-5
キャッシュ専用 DNS サーバの設定 17-7
委任専用ゾーンの指定 17-8
ルート ネームサーバの定義 17-8
再帰クエリーのイネーブル化 17-9
ラウンドロビンのイネーブル化 17-9
サブネットのソートのイネーブル化 17-10
差分ゾーン転送(IXFR)のイネーブル化 17-10
変更セットとチェックポイント処理 17-11
ゾーン クエリーの制限 17-11
NOTIFY のイネーブル化 17-12
DNS サーバの詳細プロパティの設定 17-13
SOA 存続可能時間の設定 17-13
セカンダリ リフレッシュ時間の設定 17-14
セカンダリ リトライ時間の設定 17-14
Cisco Network Registrar ユーザ ガイド
xii
OL-10272-01-J
Contents
セカンダリ有効期限の設定 17-14
グルー レコードの取り込み 17-15
不完全な委任のレポート 17-15
最大否定キャッシュ時間の設定 17-15
最大キャッシュ TTL の設定 17-16
最大メモリ キャッシュ サイズの設定 17-16
DNS キャッシュのフラッシュ 17-17
不良 Address レコードと他のキャッシュ アトリビュートの処理 17-17
クエリー送信元アドレスおよびポート番号の設定 17-18
ローカル ポート番号と外部ポート番号の設定 17-18
DNS プロパティの調整 17-19
DNS サーバのトラブルシューティング 17-20
CHAPTER
18
ハイ アベイラビリティ DNS サーバの設定 18-1
HA DNS の処理 18-2
HA DNS サーバ ペアの構成 18-3
HA DNS のための DNS サーバ設定 18-5
HA DNS の統計 18-5
PART
ダイナミック ホスト管理
5
CHAPTER
19
ダイナミック ホスト コンフィギュレーションの概要 19-1
DHCP の仕組み 19-2
DHCP ユーザ例 19-2
標準的な DHCP 管理 19-3
リース 19-3
スコープとポリシー 19-4
Network Registrar の DHCP 実装 19-5
DHCP と IPv6 19-5
バーチャル プライベート ネットワーク 19-5
サブネットの割り振りと DHCP アドレス ブロック 19-6
DNS アップデート 19-8
リースの取得が DNS に与える影響 19-8
リースの解除が DNS に与える影響 19-9
リースの再取得が DNS に与える影響 19-9
DHCP のフェールオーバー 19-10
フェールオーバーの仕組み 19-10
フェールオーバーの状態と移行 19-11
フェールオーバー時のアドレスの割り振り 19-12
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xiii
Contents
クライアントクラス 19-14
クライアントクラスを使用しない場合の DHCP 処理 19-14
クライアントクラスを使用する場合の DHCP 処理 19-15
クライアントクラスのスコープ定義 19-16
ネットワークとスコープの選択 19-16
CHAPTER
20
スコープとネットワークの設定 20-1
DHCP サーバの設定 20-2
一般的な設定のガイドライン 20-2
DHCP サーバ インターフェイスの設定 20-2
スコープの定義と設定 20-4
スコープ テンプレートの作成および適用 20-4
スコープ テンプレートでの式の使用方法 20-5
追加のスコープ テンプレート アトリビュート 20-9
スコープ テンプレートの編集 20-9
スコープへのスコープ テンプレートの適用 20-9
スコープ テンプレートのクローン作成 20-10
スコープの作成 20-10
サーバのスコープ数の取得 20-13
複数のスコープの設定 20-13
ラウンドロビン アドレス割り振りに対する複数スコープの設定 20-14
割り振り優先度を使用した複数スコープの設定 20-14
スコープの編集 20-20
ステージ モードと同期モード 20-21
スコープに対する組み込みポリシーの設定 20-22
ネットワーク上の複数のサブネットの設定 20-23
スコープに対する BOOTP のイネーブル化とディセーブル化 20-24
スコープに対する DHCP のディセーブル化 20-24
スコープの非アクティブ化 20-25
スコープを更新のみに設定 20-25
スコープ上のフリー アドレス SNMP トラップの設定 20-25
スコープの削除 20-27
アドレスを再使用しない場合のスコープの削除 20-27
アドレスを再使用する場合のスコープの削除 20-28
DHCP ネットワークの管理 20-29
ネットワークの一覧表示 20-29
ネットワークの編集 20-29
Cisco Network Registrar ユーザ ガイド
xiv
OL-10272-01-J
Contents
CHAPTER
21
ポリシーとオプションの設定 21-1
DHCP ポリシーの設定 21-1
ポリシーのタイプ 21-2
ポリシー階層 21-3
DHCP ポリシーの作成および適用 21-3
ポリシーのクローン作成 21-6
ポリシーに対する DHCP オプションとアトリビュートの設定 21-7
オプション値の追加 21-7
サブオプションへの複雑な値の追加 21-8
組み込みポリシーの作成と編集 21-9
DHCP オプション定義セットおよびオプション定義の作成 21-11
標準オプション定義セットの使用 21-11
カスタム オプション定義の作成 21-13
ベンダー固有のオプション定義の作成 21-13
オプション定義データ タイプおよび繰り返し回数 21-16
サブオプション定義の追加 21-17
オプション定義セットのインポートとエクスポート 21-17
ローカル クラスタへのオプション定義セットの適用 21-18
複製データからのオプション定義セットの取得 21-18
ポリシーに対するオプション値の設定 21-19
CHAPTER
22
リースの管理 22-1
スコープ内のリースの設定 22-2
リースの表示 22-2
リースの状態 22-4
リース時間のガイドライン 22-4
リース データのインポートとエクスポート 22-5
アドレスを提供する前のホストの PING 22-7
リースの非アクティブ化 22-8
範囲からのリースの除外 22-9
サーバ全体でのリースの検索 22-10
リースの予約の作成 22-12
リースと予約プロパティの詳細設定 22-15
現在リースされているアドレスの予約 22-15
リースの予約解除 22-17
MAC アドレス以外への予約の拡張 22-17
リース アベイラビリティの強制 22-19
リース更新の禁止 22-20
Unavailable とマークされたリースの処理 22-21
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xv
Contents
使用不可のリースに対するタイムアウトの設定 22-22
アドレス レポートとリース レポートの実行 22-23
Address Usage レポートの実行 22-23
IP Lease History レポートの実行 22-23
ローカル クラスタでのリース履歴記録のイネーブル化 22-24
IP リース履歴の照会 22-24
リース履歴データのトリム 22-28
Lease Utilization レポートの実行 22-29
リースの通知の受け取り 22-30
Solaris および Linux におけるリース通知の自動実行 22-30
Windows におけるリース通知の自動実行 22-31
リース通知用の設定ファイルの指定 22-31
リースの照会 22-32
Leasequery の実装 22-32
DHCPv4 の RFC 以前の Leasequery 22-33
DHCPv4 の RFC 4388 Leasequery 22-34
DHCPv6 の Leasequery 22-34
Leasequery の統計 22-35
Leasequery の例 22-35
CHAPTER
23
DHCP サーバの詳細プロパティ 23-1
BOOTP の設定 23-2
BOOTP について 23-2
スコープに対する BOOTP のイネーブル化 23-3
BOOTP クライアントの移動または解放 23-3
ダイナミック BOOTP の使用方法 23-4
BOOTP リレー 23-4
詳細サーバ パラメータの定義 23-5
詳細 DHCP サーバ パラメータの設定 23-5
リース延長の見送り 23-7
Windows System Management Server の統合 23-9
拡張機能の使用による DHCP サーバの動作への影響 23-11
拡張機能の記述 23-11
拡張機能を使用した、パケット送信量の過大なクライアントの抑制 23-13
DHCP サーバの調整 23-15
バーチャル プライベート ネットワークの設定とサブネット割り振り 23-17
DHCP を使用したバーチャル プライベート ネットワークの設定 23-17
一般的なバーチャル プライベート ネットワーク 23-18
バーチャル プライベート ネットワークの作成と編集 23-19
Cisco Network Registrar ユーザ ガイド
xvi
OL-10272-01-J
Contents
VPN の使用 23-21
DHCP のサブネット割り振りの設定 23-22
VPN とサブネット割り振りの調整パラメータ 23-24
DHCP 転送の設定 23-25
CHAPTER
24
クライアントクラスおよびクライアントの設定 24-1
クライアントクラスの設定 24-2
クライアントクラス処理 24-2
クライアントクラスの定義 24-2
スコープおよびプレフィックスでの選択タグの設定 24-4
クライアントクラス ホスト名プロパティの定義 24-5
クライアントクラスとその組み込みポリシーの編集 24-5
外部ソースを含むクライアント データの処理 24-7
クライアントクラスを決定する処理順序 24-8
選択タグを決定する処理順序 24-8
クライアントクラスのトラブルシューティング 24-9
クライアントの設定 24-10
クライアントとその組み込みポリシーの編集 24-12
Windows クライアント プロパティの設定 24-13
暫定アドレスの割り振り 24-13
クライアントクラス処理におけるクライアント エントリのスキップ 24-14
クライアント認証の制限 24-15
クライアント キャッシュ パラメータの設定 24-15
オプション 82 を使用した加入者の制限 24-17
加入者制限に対する一般的な処理 24-17
標準的な制限事例 24-18
クライアントクラスの算出とキーの作成 24-18
クライアントクラスのルックアップ式の処理 24-18
制限処理 24-19
加入者制限の式処理 24-19
オプション 82 制限の設定 24-19
オプション 82 制限のリース更新処理 24-20
オプション 82 制限の管理 24-20
オプション 82 制限のトラブルシューティング 24-21
式の例 24-21
Network Registrar での LDAP の使用の設定 24-22
LDAP ディレクトリ サーバについて 24-22
LDAP リモート サーバの追加と編集 24-22
LDAP での DHCP クライアント クエリーの設定 24-23
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xvii
Contents
DHCP LDAP アップデートと作成サービスの設定 24-27
リース状態アトリビュート 24-28
LDAP にリース状態を書き込むための DHCP の設定 24-29
LDAP アップデートの使用 24-30
LDAP 状態アップデートの設定 24-30
LDAP エントリ作成の設定 24-32
LDAP のトラブルシューティング 24-34
LDAP 接続の最適化 24-34
LDAP の推奨値 24-35
CHAPTER
25
式の使用方法 25-1
式の使用方法 25-2
式の入力 25-3
式の作成 25-4
式のシンタックス 25-4
式のデータタイプ 25-5
式におけるリテラル 25-5
式が返すタイプ分けされた値 25-6
式が失敗する可能性 25-6
式の関数 25-7
データタイプの変換 25-20
CLI における式 25-21
式の例 25-22
制限例 1:DOCSIS ケーブル モデム 25-22
制限例 2:拡張 DOCSIS ケーブル モデム 25-23
制限例 3:非同期転送モードによる DSL 25-24
式のデバッグ 25-26
CHAPTER
26
DHCPv6 アドレスの管理 26-1
DHCPv6 の概念 26-2
IPv6 アドレッシング 26-2
リンクとプレフィックス 26-2
リンクとプレフィックスの判定 26-3
アドレスの生成 26-4
委任プレフィックスの生成 26-5
DHCPv6 のクライアントとリース 26-5
DHCPv6 のバインディング 26-6
リース アフィニティ 26-6
リースのライフ サイクル 26-6
Cisco Network Registrar ユーザ ガイド
xviii
OL-10272-01-J
Contents
DHCPv6 の予約 26-7
リースの検索 26-7
DHCPv6 のリースの照会 26-7
DHCPv6 のポリシー階層 26-8
DHCPv6 のオプション 26-9
DHCPv6 の設定 26-10
IPv6 アドレス空間の表示 26-10
リンクの設定 26-10
リンク テンプレートの作成と編集 26-10
リンクの作成と編集 26-14
プレフィックスの設定 26-16
プレフィックス テンプレートの作成と編集 26-16
プレフィックスの作成と編集 26-21
プレフィックスのアドレス使用状況の表示 26-25
DHCPv6 ネットワークの表示 26-27
DHCPv6 サーバ アトリビュートの編集 26-27
DHCPv6 ポリシーの設定 26-28
DHCPv6 クライアントクラスの設定 26-29
DHCPv6 クライアントの設定 26-29
DHCPv6 オプションの設定 26-30
再設定のサポート 26-30
DHCPv6 の DNS アップデート 26-32
CHAPTER
27
DHCP フェールオーバーの構成 27-1
フェールオーバーのシナリオ 27-2
基本フェールオーバー 27-2
バック オフィス フェールオーバー 27-2
対称フェールオーバー 27-3
フェールオーバーのチェックリスト 27-5
フェールオーバー サーバ ペアの作成と同期化 27-6
フェールオーバー ペアの追加 27-6
フェールオーバー ペアの同期化 27-7
フェールオーバー サーバの再起動 27-10
フェールオーバーの確認 27-11
統合時の状態の移行 27-12
詳細フェールオーバー アトリビュートの設定 27-15
バックアップ パーセンテージの設定 27-15
サーバとスコープのバックアップ パーセンテージ 27-16
BOOTP バックアップ パーセンテージ 27-17
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xix
Contents
バックアップ割り振り境界の設定 27-17
最大クライアント リード タイムの設定 27-18
フェールオーバー安全期間を使用したサーバの PARTNER-DOWN 状態への
移行 27-19
DHCP 要求と応答パケット バッファの設定 27-21
ポーリング アトリビュートの変更 27-21
ネットワーク ディスカバリ アトリビュートの設定 27-22
ロード バランシングの設定 27-22
Network Registrar の以前のバージョンとのロード バランシングの互換性
27-22
ロード バランシングの設定 27-23
フェールオーバー サーバ ロールの変更 27-23
非フェールオーバー サーバをフェールオーバー メインとして設定 27-23
記憶域に障害があるサーバの交換 27-24
バックアップ サーバの削除とフェールオーバー操作の中止 27-25
既存のバックアップ サーバへのメイン サーバの追加 27-25
複数インターフェイスを持つホストでのフェールオーバーの構成 27-25
フェールオーバーでの BOOTP クライアントのサポート 27-26
スタティック BOOTP 27-26
ダイナミック BOOTP 27-26
BOOTP リレーの設定 27-26
DHCPLEASEQUERY およびフェールオーバー 27-27
フェールオーバーのトラブルシューティング 27-27
フェールオーバー操作の監視 27-27
ネットワーク障害の検出と処理 27-28
CHAPTER
28
DNS アップデートの設定 28-1
DNS アップデートの手順 28-2
DNS アップデートに関する特別な考慮事項 28-3
DHCPv6 用の DNS アップデート 28-4
DHCPv6 アップグレードに関する考慮事項 28-4
DHCPv6 での合成名の生成 28-5
DNS アップデート用の逆ゾーンの決定 28-5
クライアント FQDN の使用 28-6
DNS アップデート設定の作成 28-7
DNS アップデート マップの作成 28-10
アクセス コントロール リストとトランザクション セキュリティの設定 28-12
アクセス コントロール リスト 28-12
アクセス コントロール リストに対するゾーンの設定 28-13
Cisco Network Registrar ユーザ ガイド
xx
OL-10272-01-J
Contents
トランザクション セキュリティ 28-13
TSIG キーの作成 28-14
キーの生成 28-14
キーの管理の考慮事項 28-15
TSIG アトリビュート サポートの追加 28-16
DNS アップデート ポリシーの設定 28-16
以前の Network Registrar リリースとの互換性 28-16
アップデート ポリシーの作成と編集 28-17
アップデート ポリシーのルールの定義と適用 28-17
名前付きアップデート ポリシーに対するルールの定義 28-18
ゾーンへのアップデート ポリシーの適用 28-20
ダイナミック レコードの確認 28-21
ダイナミック レコードの清掃 28-21
DNS アップデートのトラブルシューティング 28-23
Windows クライアントに対する DNS アップデートの設定 28-24
クライアントの DNS アップデート 28-24
Windows クライアントのデュアル ゾーン アップデート 28-26
Windows クライアントでの DNS アップデート設定 28-26
DHCP サーバでの Windows クライアント設定 28-27
SRV レコードと DNS アップデート 28-28
推奨の Windows デザイン プラクティス 28-30
Windows の規則と推奨事項 28-30
Windows ドメインの命名規則 28-30
Windows 環境に関連する問題 28-31
Windows 統合についての FAQ 28-35
CHAPTER
29
拡張ポイントの使用 29-1
拡張機能の使用 29-2
拡張機能の作成、編集、および追加 29-2
タスクの決定 29-3
アプローチの決定 29-4
拡張言語の選択 29-4
言語独立の API 29-5
ルーチンのシグニチャ 29-5
ディクショナリ 29-5
ディクショナリ内のユーティリティ メソッド 29-6
設定エラー 29-6
外部サーバとの通信 29-6
拡張機能の認識 29-7
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xxi
Contents
TCL 拡張機能 29-8
TCL アプリケーション プログラム インターフェイス 29-8
TCL エラーの処理 29-8
TCL でのブール変数の処理 29-9
TCL 拡張機能の設定 29-9
TCL の Init-Entry 拡張ポイント 29-9
C/C++ 拡張機能 29-10
C/C++ API 29-10
C/C++ でのタイプの使用 29-10
C/C++ 拡張機能の構築 29-10
C/C++ でのスレッドセーフな拡張機能の使用 29-11
C/C++ 拡張機能の設定 29-12
C/C++ 拡張機能のデバッグ 29-12
C/C++ での DHCP サーバ メモリへのポインタ 29-12
C/C++ の Init-Entry エントリ ポイント 29-13
拡張機能を使用した DHCP 要求処理 29-14
DHCPv6 拡張機能のイネーブル化 29-15
パケットの受信 29-15
パケットのデコード 29-16
クライアントクラスの判別 29-16
クライアントクラスの変更 29-16
クライアントクラスの処理 29-16
応答コンテナの構築 29-17
ネットワークとリンクの判別 29-17
リースの検索 29-17
リース要求のシリアル化 29-18
リースの受け入れ可能性の判別 29-19
DHCPv6 リース処理 29-20
DHCPv6 プレフィックスの使用可能性 29-21
DHCPv6 リースの使用可能性 29-21
DHCPv6 リースの割り振り 29-21
応答パケット データの収集 29-22
応答パケットのエンコード 29-22
安定した記憶域の更新 29-22
パケットの送信 29-22
DNS 要求の処理 29-22
リース状態の変化のトレース 29-23
拡張ディクショナリ 29-24
Cisco Network Registrar ユーザ ガイド
xxii
OL-10272-01-J
Contents
環境ディクショナリ 29-25
環境ディクショナリのデータ項目 29-25
初期環境ディクショナリ 29-27
要求ディクショナリと応答ディクショナリ 29-27
デコード済みの DHCP パケット データ項目 29-28
パラメータ リスト オプションの使用 29-29
拡張ポイントの説明 29-30
init-entry 29-30
pre-packet-decode 29-31
post-packet-decode 29-32
post-class-lookup 29-32
pre-client-lookup 29-33
pre-client-lookup の環境ディクショナリ 29-33
pre-client-lookup へのクライアントクラス データの入力 29-34
pre-client-lookup の要求ディクショナリ 29-37
post-client-lookup 29-37
post-client-lookup の環境ディクショナリ 29-38
post-client-lookup の要求ディクショナリ 29-38
generate-lease 29-39
check-lease-acceptable 29-40
lease-state-change 29-40
lease-state-change の応答ディクショナリ 29-40
lease-state-change の環境ディクショナリ 29-41
pre-packet-encode 29-42
pre-packet-encode の要求ディクショナリ 29-42
pre-packet-encode の応答ディクショナリ 29-43
post-packet-encode 29-45
pre-dns-add-forward 29-45
post-send-packet 29-45
environment-destructor 29-46
オブジェクトとオプションの処理 29-47
オブジェクトおよびオプションを処理するメソッドの使用 29-47
C/C++ でのオプションとサブオプション 29-47
PART
付録、用語集、索引
6
APPENDIX
A
リソース レコード A-1
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xxiii
Contents
APPENDIX
B
DHCP オプション B-1
オプションの説明 B-1
RFC 1497 ベンダー拡張機能 B-2
ホストごとの IP レイヤ パラメータ B-3
インターフェイスごとの IP レイヤ パラメータ B-4
インターフェイスごとのリンク レイヤ パラメータ B-5
TCP パラメータ B-5
アプリケーションとサービスのパラメータ B-6
DHCPv4 拡張機能オプション B-8
DHCPv6 のオプション B-11
Microsoft クライアントのオプション B-14
オプションのテーブル B-15
番号別のオプション B-15
Network Registrar 名別のオプション B-19
オプションの検証タイプ B-23
APPENDIX
C
DHCP 拡張ディクショナリ C-1
拡張ディクショナリのエントリ C-1
デコード済みの DHCP パケット データ項目 C-1
要求ディクショナリ C-9
応答ディクショナリ C-15
拡張ディクショナリの API C-22
TCL 属性ディクショナリの API C-22
TCL 要求ディクショナリ方式と応答ディクショナリ方式 C-22
TCL 環境ディクショナリ方式 C-25
DEX 属性ディクショナリの API C-27
DEX 要求ディクショナリ方式と応答ディクショナリ方式 C-27
DEX 環境ディクショナリ方式 C-37
オプションおよびオブジェクト メソッド呼び出しの例 C-39
ベンダー クラス オプション データの処理 C-39
オブジェクト データの処理 C-40
GLOSSARY
用語集
INDEX
索引
Cisco Network Registrar ユーザ ガイド
xxiv
OL-10272-01-J
このマニュアルについて
このマニュアルでは、Web ベースのユーザ インターフェイス(Web UI)およびコマンドライン イ
ンターフェイス(CLI)を使用した Cisco Network Registrar の設定について説明しています。
対象読者
このマニュアルは、ネットワークの Domain Name System
(DNS; ドメイン ネーム システム)、
Dynamic
Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)、
Trivial File Transfer Protocol(TFTP; トリビアル ファイル転送プロトコル)、および Simple Network
Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)の各サーバのメンテナンスを担当
するネットワーク管理者を対象としています。ネットワーク管理者は、次の項目について熟知して
いる必要があります。
•
インターネットワーキングの概念および専門用語
•
ネットワーク トポロジとプロトコル
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xxv
このマニュアルについて
マニュアルの構成
マニュアルの構成
このマニュアルでは、Network Registrar を使用してネットワーク アドレスの管理ができるように、
Network Registrar の機能を理解するための方法を説明します。このマニュアルの構成は次のとおり
です。
Part 1:スタートアップ ガイド
「スタートアップ ガイド」では、Network Registrar の概要を紹介し、管理コンポーネントとプロト
コル コンポーネント、ユーザ インターフェイスについて説明します。このパートは次の章で構成
されています。
第1章
Network Registrar のコンポーネ Network Registrar の概要、展開シナリオ、および展開
時のガイドラインについて説明します。
ント
第2章
Network Registrar のユーザ イン Network Registrar の管理コンポーネントとプロトコル
コンポーネントについて説明します。
ターフェイス
第3章
サ ー バ ス テ ー タ ス ダ ッ シ ュ Network Registrar サーバ ステータス ダッシュボード
の機能について説明します。
ボード
第4章
Network Registrar の展開
Network Registrar のローカルおよびリージョナルの
Web ベース UI と CLI について説明します。
Part 2:ローカル管理とリージョナル管理
「ローカル管理とリージョナル管理」では、管理者の設定方法、中央構成の管理方法、およびサー
バとデータベースの保守方法(バックアップと復元を含む)について説明します。このパートは次
の章で構成されています。
第5章
管理者の設定
ローカル管理者とリージョナル管理者の設定方法を
説明し、管理チュートリアルを提供します。
第6章
中央構成の管理
リージョナル クラスタから中央のネットワーク構成
を管理する方法を説明します。
第7章
サーバとデータベースの保守
Network Registrar サーバを管理する方法を説明しま
す。
第8章
バックアップと復元
データベースをバックアップまたは復元する方法を
説明します。
Cisco Network Registrar ユーザ ガイド
xxvi
OL-10272-01-J
このマニュアルについて
マニュアルの構成
Part 3:アドレス管理
「アドレス管理」では、IP アドレス空間とその階層、ホスト、Router Interface Configuration(RIC)
サーバ、所有者とリージョン、およびレポートを管理する方法について説明します。このパートは
次の章で構成されています。
第9章
アドレス空間の管理
第 10 章 ホストの管理
アドレス空間の要素であるアドレス ブロックとサブ
ネットを管理する方法を説明します。
ネットワーク ホストを管理する方法を説明します。
第 11 章 ルータ インターフェイス設定の RIC サーバを管理する方法を説明します。
管理
第 12 章 所有者とリージョンの管理
ネットワーク所有者とリージョンを管理する方法を
説明します。
第 13 章 レポートの管理
American Registry of Internet Numbers (ARIN) レポート
およびアドレス割り振りレポートを管理する方法を
説明します。
Part 4:ドメイン管理とゾーン管理
「ドメイン管理とゾーン管理」では、DNS サーバ、ゾーン、リソース レコード、サーバ アトリビュー
ト、およびハイ アベイラビリティ(HA)サーバを設定する方法を説明します。このパートは次の
章で構成されています。
第 14 章 ドメイン ネーム システムの概 DNS プロトコルとその Network Registrar 実装を紹介
します。
要
第 15 章 ゾーンの管理
DNS ゾーンを管理する方法を説明します。
第 16 章 リソース レコードの管理
DNS リソース レコード(RR)を管理する方法を説明
します。
第 17 章 DNS サーバ プロパティの管理
より詳細な DNS サーバ プロパティを設定する方法を
説明します。
第 18 章 ハイ アベイラビリティ DNS
サーバの設定
HA DNS サーバを設定する方法を説明します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xxvii
このマニュアルについて
マニュアルの構成
Part 5:ダイナミック ホスト管理
「ダイナミック ホスト管理」では、DHCP の概要、スコープとリースの設定方法およびそれらの展
開について説明します。さらに、IPv6 アドレス、クライアントとクライアントクラス、フェール
オーバー、DNS アップデートの設定、および拡張機能を使用した特別な処理について説明します。
このパートは次の章で構成されています。
第 19 章 ダイナミック ホスト コンフィ DHCP とその Network Registrar 実装を紹介します。
ギュレーションの概要
第 20 章 スコープとネットワークの設定 スコープとネットワークを設定する方法を説明しま
す。
第 21 章 ポリシーとオプションの設定
ポリシーとオプションを設定する方法を説明します。
第 22 章 リースの管理
リースを管理する方法を説明します。
第 23 章 DHCP サーバの詳細プロパティ
より詳細な DHCP サーバ プロパティを管理する方法
を説明します。
第 24 章 クライアントクラスおよびクラ DHCP クライアントおよびクライアントクラスを設定
イアントの設定
する方法を説明します。
第 25 章 式の使用方法
DHCP 処理に式を使用する方法を説明します。
第 26 章 DHCPv6 アドレスの管理
DHCPv6 アドレス空間を管理する方法を説明します。
第 27 章 DHCP フェールオーバーの構成
DHCP フェールオーバー サーバを設定する方法を説
明します。
第 28 章 DNS アップデートの設定
DHCP に DNS アップデートを設定する方法を説明し
ます。
第 29 章 拡張ポイントの使用
DHCP 処理に拡張機能を使用する方法を説明します。
Part 6:付録、用語集、索引
「付録、用語集、索引」には、DNS RR、DHCP オプション、および DHCP 拡張ディクショナリにつ
いて説明する付録が含まれています。このパートには、用語集と索引もあります。
付録 A
リソース レコード
DNS RR について説明します。
付録 B
DHCP オプション
DHCP オプションについて説明します。
付録 C
DHCP 拡張ディクショナリ
DHCP 拡張ディクショナリについて説明します。
用語集
用語集
Network Registrar で使用されている専門用語の用語集
です。
索引
索引
説明が記載されているページを探すための索引です。
Cisco Network Registrar ユーザ ガイド
xxviii
OL-10272-01-J
このマニュアルについて
マニュアルの表記法
マニュアルの表記法
このマニュアルでは、次の表記法を使用しています。
書式
このマニュアルでは、異なる書式を次のように使い分けています。
•
ユーザが入力する値や選択する項目は太字で表します(例:「1234 と入力します。」、
「Modify
Scope をクリックします。」)
。
•
オブジェクトのアトリビュートは イタリック体で表します(例:「failover-safe-period アトリ
ビュート」)。
•
章または項への相互参照は青色で表します(例:
「P.xxix の「マニュアルの表記法」を参照して
ください。」)
。
ナビゲーションと画面
このマニュアルでは、ナビゲーションと画面表示に関して次のように表記しています。
•
Windows システムで使用するマウスには、ボタンが 2 つあります。オブジェクトをドラッグア
ンドドロップするには、オブジェクト上でマウスの左側のボタンをクリックしたまま目的の場
所までドラッグして、ボタンを離します。
•
Solaris システムで使用するマウスには、ボタンが 3 つあります。オブジェクトをドラッグアン
ドドロップするには、オブジェクト上でマウスの中央のボタンをクリックしたまま目的の場所
までドラッグして、ボタンを離します。
•
ユーザが使用しているシステムやブラウザによって、画面表示がこのマニュアルと若干異なる
ことがあります。
•
Web UI Navigation バー ラベルには IPv4 バージョンと IPv6 バージョンがあります。どちらであ
るかは、割り当てられている管理者ロール特権によって異なります。手順の説明を簡素化する
ため、このユーザ ガイドでは、固有の情報が必要な場合を除き、最も一般的なバージョンのメ
ニュー バー ラベルを使用しています。たとえば、Address Space メニュー ラベルは Address
Space v4 および Address Space v6 と表示される場合があります。このガイドでは、単に Address
Space と示します。
本文中のマーク
本文中のマークには次の意味があります。
注意
注意が必要であることを意味します。この記号がある場合、装置の故障またはデータの消失につな
がることがありますので、注意して作業してください。
(注)
注釈です。特に役立つ情報を紹介しています。
ワンポイント・アドバイス
ヒント
時間を節約する方法です。ここで紹介している作業を行うと、時間を短縮できます。
便利なヒントです。最適なアクションを記述しています。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
xxix
このマニュアルについて
Network Registrar のマニュアル
Network Registrar のマニュアル
Network Registrar バージョン 7.0 のドキュメント セットには、次のマニュアルが含まれます。
•
Release Notes for Cisco Network Registrar Release 7.0
•
Installation Guide for Cisco Network Registrar Release 7.0
•
Quick Start Guide for Cisco Network Registrar Release 7.0
•
Cisco Network Registrar ユーザ ガイド
•
/docs ディレクトリにある CLIContents.html ファイルなどのコマンド リファレンス ガイド
•
Cisco Network Registrar Web UI アプリケーションの一部であるオンライン ヘルプ
技術情報の入手方法およびサービス リクエストの発行
技術情報の入手、サービス リクエストの発行、追加情報の収集に関する情報は、月刊の『What’s New
in Cisco Product Documentation』を参照してください。ここには、新規および改訂版のシスコの技術
マニュアルもすべて記載されています。次の URL からアクセスできます。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『What’s New in Cisco Product Documentation』を Really Simple Syndication(RSS)フィードに登録し、
リーダー アプリケーションによって直接デスクトップにコンテンツが配信されるように設定して
ください。RSS フィードはフリー サービスです。シスコは現在 RSS バージョン 2.0 をサポートして
います。
Cisco Network Registrar ユーザ ガイド
xxx
OL-10272-01-J
P ART
1
スタートアップ ガイド
C H A P T E R
1
Network Registrar のコンポーネント
Cisco Network Registrar は、IP アドレス空間を管理するのに必要なサーバを設定、制御するツールで
す。この章では、管理コンポーネントの概要と Trivial File Transfer Protocol(TFTP; トリビアル ファ
イル転送プロトコル)および Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プ
ロトコル)について説明します。このユーザ ガイドで、TFTP および SNMP について説明している
のは、この章だけです。
管理コンポーネント
Network Registrar には、2 つの管理コンポーネントがあります。
•
以下から構成されるリージョナル コンポーネント
− Web ベースのユーザ インターフェイス(Web UI)
− コマンド ライン インターフェイス(CLI)
− ローカル クラスタ、アドレス空間、およびルータ管理を提供する Central Configuration
Management(CCM)サーバ
•
以下から構成されるローカル コンポーネント
− Web UI
− CLI
− CCM サーバ
− ドメイン ネーム システム(DNS)サーバ
− ダイナミック ホスト コンフィギュレーション プロトコル(DHCP)サーバ
− トリビアル ファイル転送プロトコル(TFTP)サーバ
− 簡易ネットワーク管理プロトコル(SNMP)サーバ
− Router Interface Configuration(RIC)サーバ
− ローカル アドレス空間、ゾーン、スコープ、DHCPv6 プレフィックスとリンク、および
ユーザの管理
この章では、TFTP および SNMP プロトコルについて説明します。CCM サーバ、Web UI、および
CLI については、第 2 章「Network Registrar のユーザ インターフェイス」を参照してください。DNS、
DHCP、および RIC サーバについては、このマニュアルの各項で説明します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-1
第1章
Network Registrar のコンポーネント
トリビアル ファイル転送
トリビアル ファイル転送
トリビアル ファイル転送プロトコル(TFTP)は、コネクションレス型 TCP/IP トランスポート プロ
トコルである User Datagram Protocol(UDP)を使用してネットワーク上でファイルを転送する方式
の 1 つです。Network Registrar は TFTP サーバを保守し、デバイス プロビジョニング ファイルを
ケーブル モデムに提供するシステムが、Data Over Cable Service Interface Specification(DOCSIS)規
格に準拠するようにします。TFTP サーバは、ファイルをモデムに送信するときに、DOCSIS ファ
イルをローカル メモリにバッファリングします。TFTP 転送が終了すると、サーバがファイルをロー
カル メモリからフラッシュします。TFTP は DOCSIS 以外の設定ファイルもサポートします。
Network Registrar の TFTP サーバの主な特徴は次のとおりです。
•
RFC 1123、1350、1782、および 1783 に準拠する。
•
高性能マルチスレッド アーキテクチャを持つ。
•
IPv6 をサポート。
•
パフォーマンス向上のためにデータをキャッシュする。
•
Web UI を使用するか、CLI で tftp コマンドを使用することで、設定と制御が可能。
•
柔軟なパスおよびファイル アクセス制御が可能である。
•
TFTP 接続とファイル転送の監査ロギングの機能を持つ。
•
Network Registrar install-path/data/tftp に、デフォルトのルート ディレクトリが含まれている。
関連項目
TFTP サーバの表示と編集(P.1-2)
TFTP サーバ ネットワーク インターフェイスの管理(P.1-3)
TFTP サーバの表示と編集
ローカル クラスタで、TFTP サーバを編集することにより、アトリビュートを変更できます。操作
を実行するには、ccm-admin ロールの server-management サブロールを割り当てられている必要があ
ります。
ローカル Basic または Advanced Web UI
ステップ 1
Servers をクリックしてから Manage Servers をクリックし、Manage Servers ページを開きます
。
(P.7-1 の「サーバの管理」を参照)
ステップ 2
Local TFTP Server リンクをクリックして Edit TFTP Server ページを開きます。
ステップ 3
アスタリスクの付いているアトリビュートの値は、TFTP サーバの動作に必須です。アトリビュー
トの名前をクリックすると、アトリビュートの説明を表示するウィンドウが開きます。
ステップ 4
アトリビュートの値を設定解除するには、Unset? カラムのチェックボックスをオンにして、ページ
の下部の Unset Fields をクリックします。変更または設定解除した値を修正するには、Modify Server
をクリックするか、Cancel をクリックして、変更を取り消します。
Cisco Network Registrar ユーザ ガイド
1-2
OL-10272-01-J
第1章
Network Registrar のコンポーネント
トリビアル ファイル転送
CLI コマンド
アトリビュート値を表示するには、tftp を使用します。アトリビュートを設定するには tftp set
attribute=value、イネーブルにするには tftp enable attribute を使用します。tftp serverLogs show、お
よび tftp serverLogs nlogs=number logsize=size も使用できます。
TFTP サーバ ネットワーク インターフェイスの管理
TFTP サーバのネットワーク インターフェイスを管理できます。
ローカル Advanced Web UI
TFTP サーバに関連付けられたネットワーク インターフェイスを管理するには、
Manage Servers ペー
ジで、管理対象の TFTP サーバの Interfaces カラム内のアイコンをクリックします。デフォルトの設
定済みネットワーク インターフェイスが表示され、新しいネットワーク インターフェイスの追加
や編集ができます。ネットワーク インターフェイスの作成や編集をするには、ccm-admin ロールの
server-management サブロールを割り当てられている必要があります。
Manage TFTP Server Network Interface ページには、次のカラムがあります。
•
Name:LAN アダプタ、ループバック インターフェイス、ファスト イーサネット インターフェ
イスなどのネットワーク インターフェイスの名前です。名前が Configured Interfaces カラムの
下に表示されている場合、そのインターフェイスを編集または削除できます。名前をクリック
すると、Edit TFTP Server Network Interface ページが開き、そこでインターフェイス名とアドレ
スを変更できます。変更を加えたら、同じページの Modify Interface をクリックします。
•
IP Address:ネットワーク インターフェイスのアドレスです。
•
IPv6 Address:ネットワーク インターフェイスの IPv6 アドレスです(該当する場合)。
•
Flags:インターフェイスが、ゼロ ブロードキャスト、仮想、v4、v6、マルチキャストなし、受
信専用、のいずれかであることを示すフラグです。
•
Configure:ネットワーク インターフェイスを設定するには、インターフェイス名の横の
Configure アイコンをクリックします。選択したインターフェイスに応じて、より一般的な IP
アドレスを持つ新しいインターフェイスが作成され、TFTP サーバの設定済みインターフェイ
スに追加されます。
•
Configured Interfaces for this TFTP Server:ユーザ設定済みのネットワーク インターフェイス
の名前と関連付けられているアドレスです。インターフェイスを編集するには、インターフェ
イス名をクリックします。インターフェイスを削除するには、Delete アイコンをクリックしま
す。
サーバの管理に戻るには、Return をクリックします。
CLI コマンド
tftp-interface コマンドを使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-3
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
簡易ネットワーク管理
Network Registrar の簡易ネットワーク管理プロトコル(SNMP)通知サポートを使用すると、DNS
サーバと DHCP サーバのカウンタを照会でき、DNS サーバと DHCP サーバのエラー状態と起こり
うる問題について警告を受けるとともに、現在の障害または今後発生する可能性がある障害を示す
しきい値の状態を監視できます。
Network Registrar では、
SNMPv2c 標準に従って SNMP トラップのプロトコル データ ユニット
(PDU)
を実装しています。各トラップの PDU には、次の項目が含まれています。
•
企業固有である場合、generic-notification コード
•
イベントまたはしきい値通過が発生したことを示すコードを含む specific-notification フィール
ド
•
特定のイベントに関する追加情報を含む variable-bindings フィールド
詳細については、管理情報ベース(MIB)を参照してください。SNMP サーバは、MIB アトリビュー
トの読み取りのみをサポートしています。アトリビュートへの書き込みはサポートしていません。
次の MIB ファイルが必要です。
•
トラップ:CISCO-NETWORK-REGISTRAR-MIB.my
•
DNS サーバ:CISCO-DNS-SERVER-MIB.my
•
DHCPv4 サーバ:CISCO-IETF-DHCP-SERVER-MIB.my
•
DHCPv4 サーバ機能:CISCO-IETF-DHCP-SERVER-CAPABILITY.my
•
DHCPv4 サーバ拡張:CISCO-IETF-DHCP-SERVER-EXT-MIB.my
•
DHCPv4 サーバ拡張機能:CISCO-IETF-DHCP-SERVER-EXT-CAPABILITY.my
•
DHCPv6 サーバ:CISCO-NETREG-DHCPV6-MIB.my(experimental)
•
DHCPv4 および DHCPv6 用依存関係:CISCO-SMI.my
•
DHCPv6 用追加依存関係:INET-ADDRESS-MIB.my
トラップ、サーバ、DHCPv4 拡張、および DHCPv4 機能の MIB ファイルは、Network Registrar イン
ストール パスの misc ディレクトリにあります。他の MIB ファイルは、次の URL から入手できま
す(experimental CISCO-NETREG-DHCPV6-MIB を除く)
。
ftp://ftp.cisco.com/pub/mibs/v2/
MIB アトリビュートのオブジェクト ID(OID)を取得するには、次の URL で相当する名前の .oid
ファイルにアクセスします。
ftp://ftp.cisco.com/pub/mibs/oid/
関連項目
SNMP サーバの設定(P.1-4)
通知の動作(P.1-6)
SNMP 通知イベントの処理(P.1-8)
SNMP クエリーの処理(P.1-11)
SNMP サーバの設定
SNMP サーバに対してクエリーを実行するには、サーバ プロパティを設定する必要があります。
Cisco Network Registrar ユーザ ガイド
1-4
OL-10272-01-J
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
ローカル Basic または Advanced Web UI
ステップ 1
Servers をクリックしてから Manage Servers をクリックし、Manage Servers ページを開きます
(P.7-1 の「サーバの管理」を参照)
。
ステップ 2
Local SNMP Server リンクをクリックして、Edit CNR SNMP Server ページを開きます(図 1-1 を参照
してください。Expand All をクリックして展開される、すべてのアトリビュートが表示されていま
す)。
ステップ 3
Community string アトリビュートは、サーバにアクセスするためのパスワードです(コミュニティ
ストリングとして、リード(read)コミュニティ ストリングのみ設定できます)。プリセット値は
public です。
ステップ 4
ログ設定、その他のオプション、詳細なオプションを指定できます。
•
trap-source-addr:発信トラップに対する送信者アドレスです(省略可能)。
•
server-active:SNMP サーバがクエリー用にアクティブかどうかを判別します。プリセット値は
true です。false に設定された場合、サーバは動作中ですが、クエリー用にアクセスできず、ト
ラップは送信されません。
•
cache-ttl:SNMP キャッシュがクエリーに応答する長さを判別します。プリセット値は 60 秒で
す。
図 1-1
Edit SNMP Server ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-5
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
ステップ 5
SNMP サーバ インターフェイスを管理するには、List Interfaces をクリックします(または Manage
Servers ページの SNMP サーバの Interfaces カラムのアイコンをクリックします)。デフォルトの設
定済みネットワーク インターフェイスが表示され、新しいネットワーク インターフェイスの追加
や編集ができます。ネットワーク インターフェイスの作成や編集をするには、ccm-admin ロールの
server-management サブロールを割り当てられている必要があります。インターフェイス プロパティ
は、TFTP サーバのプロパティと同様です(P.1-3 の「TFTP サーバ ネットワーク インターフェイス
の管理」を参照)。
ステップ 6
サーバのトラップ受信者を管理するには、次の手順に従います。
a. List Trap Recipients をクリックし、List/Add Trap Recipients ページを開きます。
b. トラップ受信者の名前と IP アドレスを入力します(両方とも必須です)。
c. Add Trap Recipient をクリックします。
d. 他のトラップ受信者に対しても、同じ手順を繰り返します。
e. トラップ受信者のポート、コミュニティ ストリング、エージェント アドレスを設定するには、
List/Add Trap Recipients ページで名前をクリックして、Edit Trap Recipient ページを開き、値を
設定します。
f. Modify Recipient をクリックします。
ステップ 7
Modify Server をクリックして、SNMP サーバのセットアップを終了します。
CLI コマンド
CLI でコミュニティ ストリングを設定し、SNMP サーバにアクセスできるようにするには、snmp
set community=name を使用します。トラップ送信元アドレスを設定するには、snmp set trap-sourceaddr を使用します。また、snmp disable server-active を使用して SNMP サーバを非アクティブに
し、cache time-to-live を設定するため snmp set cache-ttl=time を設定します。
トラップ受信者を設定するには、次のシンタックスで trap-recipient を使用して IP アドレスを含め
ます。
nrcmd> trap-recipient name create ip-addr=ip-addr
さらに、トラップ受信者の agent-address、community、および port-number の値も追加できます。
上記以外の SNMP 関連コマンドとしては、起動時にサーバが実行されないようにする snmp disable
server-active や、インターフェイスを設定するための snmp-interface があります。addr-trap コマン
ドについては、P.1-8 の「SNMP 通知イベントの処理」を参照してください。
通知の動作
Network Registrar の SNMP 通知サポートは、標準の SNMP 管理ステーションが DHCP サーバと DNS
サーバから通知メッセージを受信できるようにする機能です。通知メッセージには、SNMP トラッ
プをトリガーしたイベントの詳細情報が含まれています。
Network Registrar は、アプリケーション コードによって検出および伝達される事前設定イベントに
応じて通知を生成します。個々のイベントに、特定のパラメータ セットや現在の値を保持すること
もできます。たとえば、free-address-low-threshold イベントは、値の 10% がフリーになるとスコー
プ内で発生する可能性があります。このようなイベントでは他のスコープや値も実行でき、それぞ
れのタイプのイベントが異なる関連パラメータをとることができます。
Cisco Network Registrar ユーザ ガイド
1-6
OL-10272-01-J
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
表 1-1 に、通知が生成されるイベントを示します。
表 1-1
SNMP 通知イベント
イベント
通知
他の DHCP サーバと競合するアドレス 他の DHCP サーバと競合するアドレス。
が検知される(address-conflict)
DNS キューがいっぱいになる
(dns-queue-size)
DHCP サーバの DNS キューがいっぱいになり、DHCP
サーバが要求の処理を停止します(内部がこのような状
態になるのは、非常にまれなことです)。
重複 IP アドレスが検知される
(duplicate-address および
duplicate-address6)
重複する IPv4 または IPv6 アドレスが発生しています。
重複 IPv6 プレフィックスが検知され
る(duplicate-prefix6)
重複する IPv6 プレフィックスが発生しています。
フェールオーバー構成が不一致
(failover-config-error)
。
DHCP フェールオーバー構成の不一致がパートナー間で
発生しています。
DNS フォワーダが応答しない
(forwarders-not-responding)
フォワーディング サーバが DNS サーバへの応答を停止
します。
DNS フォワーダが応答する
(forwarders-responding)
フォワーディング サーバが応答しなかった後に応答しま
す。
フリー アドレスしきい値
(free-address-low および
free-address-high、または
free-address6-low および
free-address6-high)
フリーの IPv4 または IPv6 アドレスの数が上限しきい値
を超えたときの上限トラップ。または、以前に上限トラッ
プをトリガーした後で、フリー アドレスの数が下限しき
い値を下回ったときの下限トラップ。
High-Availability(HA; ハイ アベイラ
ビリティ)DNS 構成が不一致
(ha-dns-config-error)
HA DNS 構成の不一致がパートナー間で発生していま
す。
HA DNS パートナーが応答しない
(ha-dns-partner-down)
HA DNS パートナーが DNS サーバへの応答を停止しま
す。
HA DNS パートナーが応答する
(ha-dns-partner-up)
HA DNS パートナーが応答しなかった後に応答します。
DNS マスタが応答しない
(masters-not-responding)
マスタ DNS サーバが DNS サーバへの応答を停止しま
す。
DNS マスタが応答する
(masters-responding)
マスタ DNS サーバが応答しなかった後に応答します。
他のサーバが応答しない
(other-server-down)
DHCP フェールオーバー パートナー、DNS サーバまたは
LDAP サーバが DHCP サーバへの応答を停止します。
他のサーバが応答する
(other-server-up)
DHCP フェールオーバー パートナー、DNS サーバまたは
LDAP サーバが応答しなかった後に応答します。
DNS セカンダリ ゾーン期限満了
(secondary-zone-expired)
ゾーン転送時にクエリーに応答するときに、DNS セカン
ダリ サーバが、ゾーン データに対する権限を主張できま
せん。
サーバが起動する(server-start)
DHCP または DNS サーバが起動または再初期化されま
す。
サーバが停止する(server-stop)
DHCP または DNS サーバが停止します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-7
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
SNMP 通知イベントの処理
Network Registrar で通知が生成されると、通知のコピーが SNMP トラップの PDU として各受信者
に送信されます。すべてのイベント(およびスコープまたはプレフィックス)は、受信者のリスト
およびその他の通知設定データを共有します。サーバは、通知が初期化されると、そのデータを読
み取ります。
SNMP アトリビュートは、次の 3 つの方法で設定できます。
•
DHCP サーバに対して設定します。DHCP サーバは、イネーブルにするトラップと、スコープ
またはプレフィックス(またはテンプレート)のトラップを設定していない場合のデフォルト
の free-address トラップ設定を含みます。
•
free-address-config アトリビュートを設定することによって、スコープまたはプレフィックス
(またはそのテンプレート)で設定します。
•
traps-enabled 設定を含む DNS サーバに対して設定します。
SNMP 通知を使用するには、トラップ通知の送信先となるトラップ受信者を指定する必要がありま
す。デフォルトでは、すべての通知がイネーブルになっていますが、トラップ受信者を明示的に定
義しないと、通知が送信されません。使用する IP アドレスは、ほとんどの場合 localhost です。
DHCP サーバには、通知(特に DHCPv4 および DHCPv6 のフリー アドレスに関する通知)を送信
するための、特別なトラップ設定があります。トラップ設定の名前、モード、下限しきい値のパー
センテージ、および上限しきい値のパーセンテージを設定できます。モードは、スコープがフリー
アドレス レベルを集約する方法を決定します。
DHCPv4 通知
DHCPv4 のモードとしきい値は次のとおりです(P.1-9 の「非アクティブ スコープまたはプレフィッ
クスの処理」も参照)。
•
スコープ モード:各スコープが、それぞれのフリー アドレス レベルを個別に追跡します(デ
フォルト)。
•
ネットワーク モード:スコープが primary-subnet を共有している場合、このトラップ設定(ス
コープまたはスコープ テンプレートの free-address-configuration アトリビュート)を持つすべ
てのトラップが、フリー アドレス レベルを集約します。
•
選択タグ モード:スコープがプライマリ サブネットを共有し、選択タグ値のリストが一致す
る場合に、フリー アドレス レベルを集約します。
•
下限しきい値:DHCP サーバが下限しきい値を生成し、上限しきい値を再設定するフリー アド
レスのパーセンテージです。スコープのフリー アドレス レベルは次の計算で求めることがで
きます。
100 * available-nonreserved-leases
total-configured-leases
•
上限しきい値:DHCP サーバが上限しきい値を生成し、下限しきい値を再設定するフリー アド
レスのパーセンテージです。
DHCPv6 通知
DHCPv6 のモードとしきい値は次のとおりです(P.1-9 の「非アクティブ スコープまたはプレフィッ
クスの処理」も参照)。
•
プレフィックス モード:各プレフィックスが、それぞれのフリー アドレス レベルを個別に追
跡します。
•
リンク モード:すべてのプレフィックスが同一のリンクを共有する場合に、それぞれのフリー
アドレス レベルを集約するようにすべてのプレフィックスがリンクに対して設定されます。
Cisco Network Registrar ユーザ ガイド
1-8
OL-10272-01-J
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
•
v6 選択タグ モード:プレフィックスがリンクを共有し、選択タグ値のリストが一致する場合
に、フリー アドレス レベルを集約します。
•
下限しきい値:DHCP サーバが下限しきい値を生成し、上限しきい値を再設定するフリー アド
レスのパーセンテージです。プレフィックスのフリー アドレス レベルは次の計算で求めるこ
とができます。
100 * max-leases - dynamic-leases
max-leases
•
上限しきい値:DHCP サーバが上限しきい値を生成し、下限しきい値を再設定するフリー アド
レスのパーセンテージです。
非アクティブ スコープまたはプレフィックスの処理
非アクティブ化されたスコープやプレフィックスは、他のスコープやプレフィックスを使用してカ
ウンタを集約しません。たとえば、link または v6-selection-tags トラップ モードでプレフィックス
を設定し、そのプレフィックスを非アクティブ化すると、そのプレフィックスのカウンタは、集約
された合計数から除かれます。非アクティブなプレフィックス上でリースが変更されても、集約合
計に適用されません。
したがって、非アクティブ化されたスコープやプレフィックスのクライアントを検出するには、イ
ベント モードを必ず scope または prefix に設定し、集約モード(network、selection-tags、link、ま
たは v6-selection-tags)には設定しません。
非アクティブ化されたプレフィックスでトラップを設定する例としては、ネットワークの番号変更
があります。この場合、新しいプレフィックス(すべてのクライアントに対する十分なスペースが
あることを確認するための集約)と古いプレフィックスの両方を監視して、プレフィックスのリー
スが解放されたことを確認する必要があります。さらに、古いプレフィックスの大半が解放される
とトラップが発生するよう、古いプレフィックスの上限しきい値を 90% または 95% に設定するこ
とが必要な場合もあります。
ローカル Basic または Advanced Web UI
Servers をクリックしてから Manage Servers ページの Local DHCP Server リンクをクリックすると、
DHCP サーバの SNMP アトリビュートにアクセスできます。Edit DHCP Server ページの上から約 3
分の 2 が、SNMP アトリビュートです(図 1-2 を参照)
。
図 1-2
Edit DHCP Server ページの SNMP アトリビュート(ローカル)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-9
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
後半の 4 つの lease-enabled の値は、DHCPv6 のみに関係しています。トラップをイネーブルにする
以外にも、デフォルトのフリー アドレス トラップ設定を名前で指定できます。ここでの設定は、明
示的に設定されていないすべてのスコープとプレフィックス、またはリンクに適用されます。
DHCP をクリックしてから Traps をクリックし、List Trap Configurations ページを開くと、Advanced
モードでの DHCP トラップ設定にアクセスできます。このページで、Add Trap Configuration をク
リックして Add Trap Configuration ページを開きます(図 1-3 を参照)
。
図 1-3
DHCPv4 用の Add Trap Configuration ページ(ローカル Advanced)
名前、モード、しきい値のパーセンテージを入力します。トラップ設定は、enable が on にプリセッ
トされています。これらの設定を行った後、Add Trap Configuration をクリックします。設定は編
集できます。
リージョナル Web UI
リージョナル Web UI では、ローカル Web UI の場合と同様に、トラップ設定の追加と編集が可能
です。また、List Trap Configurations ページで複製トラップ設定を取得することも、ローカル クラ
スタにトラップ設定を適用することも可能です。
CLI コマンド
ローカル クラスタで DHCP サーバにトラップ値を設定するには、dhcp set traps-enabled=value を使
用します。default-free-address-config アトリビュートをトラップ設定に使用することもできます。次
に例を示します。
nrcmd> dhcp set
traps-enabled=server-start,server-stop,free-address-low,free-address-high
nrcmd> dhcp set default-free-address-config=v4-trap-config
DHCPv4 と DHCPv6 のトラップを設定する場合は、addr-trap name create に続けて attribute=value
のペアを指定します。次に例を示します。
nrcmd> addr-trap v4-trap-conf create mode=scope low-threshold=25% high-threshold=30%
nrcmd> addr-trap v6-trap-conf create mode=prefix low-threshold=20% high-threshold=25%
Cisco Network Registrar ユーザ ガイド
1-10
OL-10272-01-J
第1章
Network Registrar のコンポーネント
簡易ネットワーク管理
SNMP クエリーの処理
SNMP クライアント アプリケーションを使用して、次の MIB を照会できます。
•
CISCO-DNS-SERVER-MIB.my
•
CISCO-IETF-DHCP-SERVER-MIB.my
•
CISCO-IETF-DHCP-SERVER-EXT-MIB.my
•
CISCO-NETREG-DHCPV6-MIB.my(experimental)
この MIB の 1 つで定義されたアトリビュートに対するクエリーを SNMP サーバが受信すると、そ
のアトリビュート値が含まれる応答 PDU が返されます。たとえば、NET-SNMP クライアント アプ
リケーション(インターネットで入手可能)を使用すると、次のいずれかのコマンドを使用して、
特定のアドレスの DHCPDISCOVER パケットのカウントを取得できます。
C:\net-snmp5.2.2\bin>snmpget -m ALL -v 2c -c public
192.168.241.39:4444.iso.org.dod.internet.private.enterprises.cisco.ciscoExperiment.
ciscoIetfDhcpSrvMIB.ciscoIetfDhcpv4SrvMIBObjects.cDhcpv4Counters.cDhcpv4CountDiscov
ers
CISCO-IETF-DHCP-SERVER-MIB::cDhcpv4CountDiscovers = Counter32: 0
C:\net-snmp5.2.2\bin>snmpget -m ALL -v 2c -c public
192.168.241.39:4444 1.3.6.1.4.1.9.10.102.1.3.1
CISCO-IETF-DHCP-SERVER-MIB::cDhcpv4CountDiscovers = Counter32: 0
2 つのコマンドは、同じ結果を返します。最初の例は、MIB アトリビュートのフルネームを照会し、
2 番目の例は、それに相当する OID を照会します(エラーが発生しにくい)。前述のように、MIB
アトリビュートの対応する OID は、次の URL の関連ファイルに存在します。
ftp://ftp.cisco.com/pub/mibs/oid/
たとえば、前に示したクエリー例に対応する次の OID 定義は、CISCO-IETF-DHCP-SERVER-MIB.oid
ファイルに含まれます。
"cDhcpv4CountDiscovers" "1.3.6.1.4.1.9.10.102.1.3.1"
発生する可能性がある SNMP クエリーのエラー状態は次のとおりです。
•
要求 PDU で送信されたコミュニティ ストリングが、ユーザが設定したものと一致していませ
ん。
•
要求 PDU のバージョンが、サポート対象のバージョンではありません(SNMPv2)
。
•
照会されるオブジェクトがサーバ内にインスタンスを持たない場合、対応する変数バインディ
ングのタイプ フィールドは SNMP_NOSUCHINSTANCE に設定されます。GetNext では、次の
アトリビュートがない場合、対応する変数バインディングのタイプ フィールドは
SNMP_ENDOFMIBVIEW に設定されます。
•
OID に一致するものがない場合は、対応する変数バインディングのタイプ フィールドは
SNMP_NOSUCHOBJECT に設定されます。GetNext の場合、SNMP_ENDOFMIBVIEW に設定さ
れます。
•
アトリビュートを照会して不正な値が返された場合、応答 PDU のエラー状態は
SNMP_ERR_BAD_VALUE に設定されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1-11
第1章
Network Registrar のコンポーネント
Network Registrar サービスのデフォルト ポート
Network Registrar サービスのデフォルト ポート
表 1-2 に、Network Registrar サービスで使用されるデフォルト ポートの一覧を示します。
表 1-2
Network Registrar サービスのデフォルト ポート
ポート番号
プロトコル
サービス
22
TCP
SSH リモート ログイン(RIC サーバからルータへ)
23
TCP
Telnet(RIC サーバからルータへ)
53
TCP/UDP
DNS
67
UDP
DHCP クライアントからサーバへ
68
UDP
DHCP サーバからクライアントへ
69
UDP
TFTP(オプション)クライアントからサーバへ
162
TCP
SNMP トラップ サーバからサーバへ
389
TCP
DHCP サーバから LDAP サーバへ
546
UDP
DHCPv6 サーバからクライアントへ
547
UDP
DHCPv6 クライアントからサーバへ
647
UDP
DHCP フェールオーバー サーバからサーバへ
653
TCP
ハイ アベイラビリティ(HA)DNS サーバからサーバへ
1234
TCP
ローカル クラスタ CCM サーバからサーバへ
1244
TCP
リージョナル クラスタ CCM サーバからサーバへ
4444
TCP
SNMP クライアントからサーバへ
8080
HTTP
ローカル クラスタ クライアントから CCM サーバへ
8090
HTTP
リージョナル クラスタ クライアントから CCM サーバへ
8443
HTTPS
ローカル クラスタ セキュア クライアントから CCM サーバへ
8453
HTTPS
リージョナル クラスタ セキュア クライアントから CCM サーバへ
Cisco Network Registrar ユーザ ガイド
1-12
OL-10272-01-J
C H A P T E R
2
Network Registrar のユーザ インター
フェイス
Cisco Network Registrar には、DNS、DHCP、TFTP、および Central Configuration Management(CCM)
サーバを管理するために、次のようなリージョナルおよびローカルの Web ベースのユーザ イン
ターフェイス(Web UI)と、リージョナルおよびローカルのコマンド ライン インターフェイス
(CLI)が用意されています。
•
リージョナル クラスタからローカル クラスタ サーバへのアクセスで使用する Web UI:
P.2-13 の「リージョナル クラスタの Web UI」を参照してください。
•
ローカル クラスタで使用する Web UI:P.2-8 の「ローカル クラスタの Web UI」を参照してく
ださい。
•
ローカル クラスタで使用する CLI:インストール ディレクトリ /docs にある CLIContent.html
ファイルを開きます(P.2-14 の「コマンド ライン インターフェイス」を参照してください)。
•
上記のインターフェイス用のインフラストラクチャを提供する CCM サーバ:P.2-15 の「Central
Configuration Management(CCM)サーバ」を参照してください。
この章では、Network Registrar ユーザ インターフェイスについて、および CCM サーバが提供する
サービスについて説明します。Network Registrar サーバの設定を開始する前にこの章をよく読んで、
各ユーザ インターフェイスの機能を把握してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-1
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
Web ベースのユーザ インターフェイスの概要
Web UI にはまた、ユーザ ロールと制約を使用した設定データに対する細分アクセスが用意されて
います。Web UI の細分性については、次の項で説明します。
関連項目
サポートされている Web ブラウザ(P.2-2)
アクセス セキュリティ(P.2-2)
Web UI へのログイン(P.2-2)
パスワードの変更(P.2-4)
Web UI 内の移動(P.2-4)
ページ解決が完了するまでの待機(P.2-5)
Web UI での変更内容の適用(P.2-5)
ロールとアトリビュートの表示設定(P.2-5)
アトリビュートの表示と修正(P.2-6)
ヘルプ ページ(P.2-7)
ログアウト(P.2-7)
サポートされている Web ブラウザ
Network Registrar でサポートされている Web ブラウザは、Internet Explorer 5.5 以上および Netscape
6.2 以上です。
アクセス セキュリティ
Network Registrar のインストール時には、Web UI へのセキュア クライアント アクセスをサポート
するために HTTPS を設定できます。そのときに、HTTPS ポート番号を指定し、キーストアを用意
する必要があります。HTTPS セキュリティが有効な場合は、Web UI の Login ページ(図 2-1 を参
照)に「Page is SSL Secure」と表示されます。
(注)
キーストアのパスワードにはドル記号($)を使用できません。
Web UI へのログイン
ローカルまたはリージョナル クラスタの Network Registrar Web UI には、HTTPS セキュア ログイン
または HTTP アンセキュア ログインのどちらかでログインできます。Network Registrar のインス
トール後、サポートされている Web ブラウザを開き、ブラウザのアドレス フィールドまたはネッ
トサイト フィールドにログイン ロケーションの URL を指定します。ログインは使い勝手よく設計
されており、ログイン速度を上げるためのメモリ機能も用意されています。
アンセキュア ログインを使用してログインするには、次の 2 つの方法があります。
•
Windows の Start メニューから、Start > Programs > Network Registrar 7.0 > Network Registrar
7.0 {local | regional} Web UI を選択します。デフォルトの Web ブラウザで、ローカルまたはリー
ジョナル クラスタの Web UI が開きます。
•
Web ブラウザを開いて、目的の Web サイトにアクセスします。たとえば、インストール時に
デフォルトのポートを使用した場合、ローカル クラスタ Web UI の URL は
http://hostname:8080、リージョナル クラスタ Web UI の URL は http://hostname:8090 になりま
す。
Cisco Network Registrar ユーザ ガイド
2-2
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
Login ページが開きます。通常のログインでは、ページに「Page is not secure」と表示されます(図
2-1 を参照)。SSL セキュア ログインでは、ページに「Page is SSL Secure」と表示されます。
(注)
HTTPS セキュア ログインの準備については、インストール ガイドを参照してください。
図 2-1
Web UI Login ページ
初期ユーザ名の admin とパスワード changeme を入力します。パスワードは、大文字と小文字が区
別されます(このパスワードは、できるだけ早く変更してください。詳細については、P.5-8 の「パ
スワードの管理」を参照してください)。ブラウザの設定によっては、アカウント名の省略形を使
用したり、アカウント名をドロップダウン リストから選択したりできます。パスワードが前回のロ
グインで保存されている場合は、自動的に入力されることがあります。
ログインするには、Login をクリックします。
Network Registrar をインストール後の最初のログインでは、インストール時にライセンスを指定し
ていなかった場合に、Add Product License ページが表示されます(ローカル クラスタ ページについ
ては、図 2-2 を参照してください。リージョナル クラスタ ページの外観もほぼ同じです)。
図 2-2
Add Product License ページ(ローカル)
製品に付属の Software License Claim Certificate に従って、Network Registrar の Product Authorization
Key(PAK)を Web 上で登録すると、1 つまたは複数のライセンス ファイルが電子メールで届きま
す。シスコでは、FLEXlm システムを使用してライセンスを管理しています。ファイルが届いたら、
次を実行してください。
1. ライセンス ファイルを、見つけやすいディレクトリ(またはデスクトップ)に格納します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-3
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
2. Add Product License ページの Browse ボタンをクリックして、ファイルを参照します。
3. Choose file ウィンドウで初期ライセンス ファイルがある場所を選択し、Open をクリックしま
す。
4. ライセンス キーが有効な場合は、Main Menu ページがすぐに表示されます。
5. さらに他のライセンスを追加する場合は、Administration をクリックし、Licenses をクリック
して、List/Add Product License ページを開きます。Browse をクリックして Choose file ウィンド
ウを開き、追加するライセンス ファイルの場所を選択して、Open をクリックします。ファイ
ル内のキーが有効な場合は、キー、タイプ、カウント、有効期限が表示され、さらに、キーが
評価キーであるかどうかが示されます。キーが無効な場合は、エラー メッセージとライセンス
文がページに表示されます。ライセンス タイプのリストについては、P.5-9 の「ライセンス」を
参照してください。
ライセンス表の下の License Utilization 領域を展開すると、ライセンスのタイプ、使用できる
ノード数、実際に使用されているノード数が表示されます。
直前のアクティブ セッションに戻るには、Reuse current session をクリックします(ブラウザで
cookie を削除していない場合のみ)。
ヒント
Reuse current session をクリックせずに直前のアクティブ セッションにログインすると、2 つのア
クティブ セッションが開かれることになり、不安定な状態になります。たとえば、アクティブ セッ
ションが、インストール後の最初のセッションだった場合、ライセンス キーを入力するときにプロ
ンプトが際限なく表示されます。このような状態を防ぐには、Reuse current session をクリックす
るか、ブラウザを閉じてから再び開き、新しいセッションを開始します。
パスワードの変更
Web UI ページのパスワードを編集する際、パスワードは 8 文字のアスタリスク(********)で表
示されます。実際のパスワードの値が Web ブラウザに送信されることはありません。したがって、
パスワードを変更すると、そのフィールドは自動的にクリアされます。新しいパスワード値を設定
する場合は、設定する値を正確に入力する必要があります。
ローカルおよびリージョナル クラスタの管理者パスワードの変更の詳細については、P.5-8 の「パ
スワードの管理」を参照してください。
Web UI 内の移動
Web UI には、使用する機能と管理タスクの一部として実行しているスレッドに基づいて、ページ
の階層が提供されます。ページを階層化することにより、容易に迷わずにすみます。
注意
ブラウザの「戻る」ボタンは使用しないでください。必ず、ナビゲーション バーのメニューを使
用するか、ページの Cancel ボタンを使用して、前のページに戻ってください。ブラウザの「戻る」
ボタンを使用すると、予期しない動作が発生することがあります。
シングル サインオン機能を使用して、リージョナル クラスタの Web UI とローカル クラスタの Web
UI を接続できます。リージョナル クラスタの Web UI ページの多くには、関連付けられたローカル
)があります。ローカル クラス
クラスタに接続するときにクリックする Go Local アイコン(
タへの単一のサインオン特権がある場合、接続時には、関連するローカル サーバ管理ページ(また
Cisco Network Registrar ユーザ ガイド
2-4
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
はサーバ設定の関連ページ)が自動的に表示されます。これらの特権がない場合は、接続時にロー
カル クラスタのログイン ページが自動的に表示されます。リージョナル クラスタに戻るには、ロー
カル クラスタ ページの右上にある Go Regional アイコン(
)をクリックします。
(注)
IPv4 または IPv6 に対するロール権限があるかどうかによって、ナビゲーション バーに表示される
項目が変わります。たとえば、割り当て済みの addrblock-admin ロールの ipv6-management サブロー
ルを持つ場合は、
Address Space メニュー バーが Address Space v4 と Address Space v6 になります。
このユーザ ガイドでは、メニュー バーの一般的なラベルのみを使用して説明します。同様に、DHCP
と示しているときは、DHCP タブ、DHCPv4 タブ、DHCPv6 タブのいずれかを指す場合があります。
ページ解決が完了するまでの待機
サーバ クラスタのデータの再同期や複製など、Web UI で実行する操作は、操作が完了するまでブ
ラウザにコントロールを返さない同期操作です。操作時に、青色のテキストの確認メッセージが表
示されます。Netscape および IE ブラウザでは、操作の進行中は待機カーソルが表示されます。
ヒント
Web UI の各操作が完了するまで待機してから、新しい操作を開始するようにしてください。ブラ
ウザで障害が生じたら、ブラウザを閉じてから再度開き、ログインを再度実行します。
Web UI での変更内容の適用
作成したページ エントリは実際には、そのページにある Add... または Modify... をクリックするま
で適用されません。項目は、Delete アイコン( )を使用して削除できます。誤って削除してしま
うことを防ぐため、ほとんどの場合 Confirm Delete ページが表示されるので、削除を確認するか、
または取り消すことができます。
ロールとアトリビュートの表示設定
Advanced ユーザ モード(P.2-9 の「ローカル Advanced モードの Main Menu ページ」を参照)では、
Main Menu ページにログインした管理者に割り当てられている管理ロールが表示されます。この
ページには、表示の選択肢も示されており、Web UI で設定アトリビュートを表示する方法を選択
できます。
•
管理者のユーザ グループとロールを表示するには、User Role and Group Data の見出しの横にあ
るプラス記号(+)をクリックします。スーパーユーザとは、特別な種類の管理者です(これ
らの管理者ロールを設定する方法の詳細については、P.5-18 の「管理者を作成する」を参照し
てください)。
•
アトリビュートの表示レベルをこのユーザ セッションに対してだけ設定するには、
Session Settings の見出しの横にあるプラス記号(+)をクリックします(図 2-6(P.2-10)を参
照)。Set Web UI Mode ボタンをクリックしてプルダウン メニューを表示し、モードを選択し
てから、Set Web UI Mode をクリックします。次のモードを選択できます。
− Basic:基本のユーザ モードです(プリセット)。
− Advanced:拡張ユーザ モードです。通常のアトリビュートを表示します。
− Expert:エキスパート ユーザ モードです。設定の微調整やトラブルシューティングに適し
たアトリビュートの設定を提示します。ほとんどの場合、このエキスパート アトリビュー
トのデフォルト値を採用することになります。Cisco Technical Assistance Center(TAC)の
指導のもとで行う場合を除き、変更する必要はありません。Expert モードの各アトリビュー
トには、設定ページで警告アイコン( )が付いています。各ページには、Expert モード
であることを示すマークが付きます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-5
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
Basic または Advanced をクリックして Expert モードを離れると、Expert ボタンが表示さ
れなくなります。Expert モードに戻るには、Web UI モードを Expert に再設定する必要が
あります。
アトリビュートの表示と修正
サーバ、ゾーン、スコープなどの Web UI ページの多くは、CLI を使用して設定できるアトリビュー
トに対応するアトリビュート設定を含んでいます(相当する CLI 名がアトリビュート名の下に表示
されます)。アトリビュートは、その機能が明確にわかるようにグループに分類されています。重
要なアトリビュートはページの先頭に、頻繁に設定されないアトリビュートはページの最後に記載
されています。
アトリビュートのグループ化とソート
Advanced モードの Web UI ページの多くでは、アトリビュートの表示をグループ別やアルファベッ
ト順に変更できます。ほとんどのページは、デフォルトではグループ別に表示され、カテゴリごと
にアトリビュートを確認できます。ただし、アトリビュートの数が非常に多くなると、アルファ
ベット順にアトリビュートを表示したほうがよい場合もあります。ページ内でアトリビュートをア
ルファベット順に表示するには、Show A-Z View をクリックします。ページ内でアトリビュートを
グループ別に表示するには、Show Group View をクリックします。Web UI のグループ別表示とア
ルファベット順表示の違いについては、図 2-3 と図 2-4 を参照してください。
図 2-3
グループ別に表示されたアトリビュート(ローカル Advanced)
グループ表示で Expand All または Collapse All をクリックすると、アトリビュートの表示を展開お
よび縮小できます。図 2-4 は、Expert モードでのアルファベット順表示を示しています。
図 2-4
アルファベット順に表示されたアトリビュート(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
2-6
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
Web ベースのユーザ インターフェイスの概要
ヒント
Expert モードでは、Expert モード アトリビュートが、Visibility=3 見出しの下のページの末尾に独立
してアルファベット順に並び、すべてのアトリビュートに警告アイコン( )が付きます。
アトリビュートの修正
アトリビュート値を修正したり、オプション アトリビュート用の設定アトリビュート値の設定を解
除することができます。多くの場合、これらのアトリビュートにはプリセット値があり、ページの
Default カラムの下に記載されています。明示的な値はデフォルト値を上書きしますが、デフォルト
値は常にフォールバックとなります。デフォルト値がない場合は、明示的な値の設定の解除設定に
よって、そのアトリビュートに対する設定がすべて削除されます。
アトリビュート ヘルプの表示
アトリビュートのコンテキスト ヘルプを表示するには、アトリビュートの名前をクリックして、独
立したヘルプのポップアップ ウィンドウを開きます。
ヘルプ ページ
Web UI には、ページごとにヘルプ テキストを表示する別個のウィンドウが用意されています。Help
ページには、次の内容が用意されています。
•
開いているアプリケーション ページに応じた文脈依存対応ヘルプ。
•
クリック操作可能な階層構造の目次と索引、お気に入りの設定。左ペインにそれぞれのタブが
表示され、表示と非表示を切り替えることができます。
•
検索文字列を含むトピックのリストを返す検索機能。検索文字列の表示頻度の高いものから順
に表示されます。
•
これまでに表示した Help ページの履歴を前後に移動するナビゲーション機能。
•
印刷機能。
•
用語集。
ログアウト
Web UI からログアウトするには、アプリケーション ページの右上にある Logout をクリックしま
す。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-7
第2章
Network Registrar のユーザ インターフェイス
ローカル クラスタの Web UI
ローカル クラスタの Web UI
ローカル クラスタの Web UI では、Network Registrar ユーザおよびプロトコル サーバ管理と設定に
同時にアクセスできます。これはサーバ全体の細分管理を提供していて、要素ごとまたは機能ごと
に権限を設定できます。ローカル クラスタ Web UI は、次の 3 つのユーザ モードで使用できます。
•
Basic モード:DHCP スコープや DNS ゾーンなどの頻繁に設定するオブジェクトを簡単に設定
できます(P.2-8 の「ローカル Basic モードの Main Menu ページ」を参照)
。
•
Advanced モード:Network Registrar Web UI の以前のユーザが使い慣れたものを一部拡張した、
詳細な設定手段を提供します( P.2-9 の「ローカル Advanced モードの Main Menu ページ」を参
照)。
•
Expert モード( アイコン付き)
:Expert モードの詳細については、P.2-5 の「ロールとアトリ
ビュートの表示設定」を参照してください。
ページ左上の Basic または Advanced をクリックすると、それぞれのモードに変更できます。Expert
モードを追加するには、User Preferences を設定します(P.2-11 の「ローカル ユーザ プリファレン
スの設定」を参照)。
(注)
ローカル クラスタ マシンの IP アドレスを変更する場合は、P.2-12 の「ローカル Web UI でのクラ
スタの設定」の「注」を参照してください。
関連項目
Web ベースのユーザ インターフェイスの概要(P.2-2)
リージョナル クラスタの Web UI(P.2-13)
ローカル Basic モードの Main Menu ページ
アプリケーションにログインすると、Basic ユーザ モードの Main Menu ページが開くようにプリ
。Basic モードであることは、ページ左上の Basic タブがアク
セットされています(図 2-5 を参照)
ティブになっていることでわかります。Basic モードになっていない場合は、Basic をクリックして
Basic ユーザ モードにします。
図 2-5
ローカル Basic モードの Main Menu ページ
Cisco Network Registrar ユーザ ガイド
2-8
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
ローカル クラスタの Web UI
このページには、次の機能があります。
•
ダッシュボードを開いて、システムの安定度を監視する:ページ右上の Dashboard をクリック
します。第 3 章「サーバ ステータス ダッシュボード」を参照してください。
•
Setup ページを使用して基本情報を設定する:ページ内の Setup メニューまたは Set up this CNR
Server リンクをクリックします。
『Quick Start Guide for Cisco Network Registrar』を参照してくだ
さい。
•
ライセンス、ユーザ、グループ、ロール、暗号キー、Access Control List(ACL; アクセス コン
トロール リスト)を管理する:ページ内の Administration メニューまたはリンクをクリックし
ます。第 5 章「管理者の設定」を参照してください。
•
Network Registrar プロトコル サーバを管理する:ページ内の Servers メニューまたはリンクを
クリックします。第 7 章「サーバとデータベースの保守」を参照してください。
•
クラスタを管理する:ページ内の Clusters メニューまたはリンクをクリックします。P.6-2 の
「サーバ クラスタの設定」を参照してください。
•
DHCP を設定する:ページ内の DHCP メニューまたは Manage Scopes リンクをクリックします。
第 20 章「スコープとネットワークの設定」を参照してください。
•
DNS を設定する:ページ内の DNS メニューまたは Manage Zones リンクをクリックします。第
15 章「ゾーンの管理」を参照してください。
•
ゾーン内のホストを管理する:Hosts メニューをクリックします。第 10 章「ホストの管理」を
参照してください。
•
Advanced モードに変更する:左上の Advanced、またはページ内の Go to Advanced CNR
Configuration リンクをクリックします。P.2-9 の「ローカル Advanced モードの Main Menu ペー
ジ」を参照してください。
ローカル Advanced モードの Main Menu ページ
Basic ユーザ モードの Main Menu ページ(図 2-5 を参照)で、Advanced ユーザ モードに切り替える
には、ページ左上の Advanced をクリックします。Advanced ユーザ モードの機能を含む新しい Main
Menu ページが開きます(図 2-6 の Session Settings の表示例を参照)
。ページ左上の Basic をクリッ
クすると、いつでも Basic モードに戻れます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-9
第2章
Network Registrar のユーザ インターフェイス
ローカル クラスタの Web UI
図 2-6
ローカル Advanced モードの Main Menu ページ
ローカル Advanced モードの Main Menu ページには、Basic モードにはない Network Registrar の高度
な機能が含まれています。
•
ダッシュボードを開いて、システムの安定度を監視する:ページ右上の Dashboard をクリック
します。第 3 章「サーバ ステータス ダッシュボード」を参照してください。
•
ライセンス、ユーザ、グループ、ロール、暗号キー、所有者、リージョン、ACL を管理する、
また、変更ログ、CCM および MCD タスクを表示する:ページ内の Administration メニュー
またはリンクをクリックします。第 5 章「管理者の設定」を参照してください。
•
Network Registrar プロトコル サーバを管理する:ページ内の Servers メニューまたはリンクを
クリックします。第 7 章「サーバとデータベースの保守」を参照してください。
•
クラスタを管理する:ページ内の Clusters メニューまたはリンクをクリックします。P.6-2 の
「サーバ クラスタの設定」を参照してください。
•
DHCPv4 を設定する:DHCPv4 または DHCP メニューまたはリンクをクリックします(ペー
ジ内の DHCP リンクをクリックすると DHCP v4 ビューが開きます)。第 20 章「スコープとネッ
トワークの設定」を参照してください。
•
DHCPv6 を設定する:DHCPv6 メニューをクリックします。第 26 章「DHCPv6 アドレスの管
理」を参照してください。
•
DNS を設定する:ページ内の DNS メニューまたはリンクをクリックします。第 15 章「ゾーン
の管理」を参照してください。
•
ゾーン内のホストを管理する:ページ内の Hosts メニューまたはリンクをクリックします。第
10 章「ホストの管理」を参照してください。
Cisco Network Registrar ユーザ ガイド
2-10
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
ローカル クラスタの Web UI
•
IPv4 アドレス空間を管理する:Address Space v4 または Address Space メニューをクリックし
ます(ページ内の Address Space リンクをクリックすると Address Space v4 ビューが開きます)。
第 9 章「アドレス空間の管理」を参照してください。
•
IPv6 アドレス空間を設定する:Address Space v6 メニューをクリックします。第 26 章「DHCPv6
アドレスの管理」を参照してください。
•
Basic モードに変更する:左上の Basic またはページ内の Go to Basic CNR Configuration リンク
をクリックします。P.2-8 の「ローカル Basic モードの Main Menu ページ」を参照してください。
Advanced ユーザ モード ページでは、次の機能も使用できます。
•
ログインしたユーザのユーザ ロールとグループ データを表示する:P.2-5 の「ロールとアトリ
ビュートの表示設定」を参照してください。
•
セッションを希望どおりに設定する:P.2-5 の「ロールとアトリビュートの表示設定」を参照し
てください。
•
サーバのデバッグを設定する:プロトコル サーバにデバッグ フラグを設定できます。この値
は、Cisco Technical Assistance Center(TAC)に連絡し、診断を行う場合にのみ設定してください。
•
管理者のログイン パスワードを変更する:P.2-4 の「パスワードの変更」を参照してください。
ローカル ユーザ プリファレンスの設定
Network Registrar 7.0 では、Web UI 設定を簡単なリストの状態で保持し、その後のユーザ セッショ
ンで使用できます。Basic と Advanced のどちらのユーザ モードでも、Home、User Preferences の順
にクリックすると、Edit User Preferences for Current User ページが開きます(図 2-7 を参照)
。Basic
と Advanced または Expert モードのユーザ プリファレンス ページの違いは、
Advanced と Expert モー
ドのページにはデータ タイプとデフォルトのカラムがある点です。
図 2-7
Edit User Preferences ページ(ローカル Advanced)
設定できるユーザ プリファレンス アトリビュートは次のとおりです。
•
ユーザ名:ユーザ名を示す文字列。admin にプリセットされています。このフィールドは変更
できません。
•
Web UI リスト ページのサイズ:リストに表示される行数でページ サイズを調整します。プリ
セット値は 10 行です。
•
Web UI モード:起動時のユーザ モード。Basic、Advanced、Expert のいずれかです(P.2-5 の
「ロールとアトリビュートの表示設定」を参照)。設定しなかった場合、CCM サーバ設定で設
定されたモードがデフォルトとして使用されます(P.7-1 の「サーバの管理」を参照)
。
ページ サイズや Web UI モードの設定を解除するには、アトリビュートの横の Unset? カラムの
チェックボックスをオンにし、Unset Fields をクリックします。ユーザ プリファレンスの設定を行っ
た後、Modify User Preferences をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-11
第2章
Network Registrar のユーザ インターフェイス
ローカル クラスタの Web UI
ローカル Web UI でのクラスタの設定
ローカル Web UI で他のローカルの Network Registrar クラスタを定義できます。現在のマシンのロー
カル クラスタは、localhost クラスタと呼ばれます。他のクラスタを設定するには、Clusters をク
リックして、List Clusters ページを開きます。localhost クラスタは、ローカル マシンの IP アドレス
と SCP ポートを持ちます。
Add Cluster をクリックして Add Cluster ページを開きます。リモート ローカル クラスタの名前と
IP アドレスは必ず入力します。admin 名とパスワードも必ず入力し、場合によっては、リモート ク
ラスタの SCP ポート(1234 以外の場合)も入力します。セキュア アクセス モードを使用する場合
は、use-ssl を選択し、disabled、optional、または required を指定します(プリセット値は optional で
す。required にする場合は、セキュリティ ライブラリをインストールする必要があります)。Add
Cluster をクリックします。クラスタを編集するには、List Clusters ページでクラスタ名をクリック
して Edit Cluster ページを開き、必要な変更を加えてから、Modify Cluster をクリックします。
(注)
ローカル クラスタ マシンの IP アドレスを変更する場合は、localhost クラスタを修正して、ipaddr
フィールドのアドレスを変更します。この値は、ループバック アドレス(127.0.0.1)に設定しない
でください。そのように設定する場合は、DHCP フェールオーバーおよび High-Availability(HA; ハ
イアベイラビリティ)DNS 構成用として、メイン サーバとバックアップ サーバの実際の IP アドレ
スを設定する必要があります。
Cisco Network Registrar ユーザ ガイド
2-12
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
リージョナル クラスタの Web UI
リージョナル クラスタの Web UI
リージョナル クラスタの Web UI では、リージョナル管理タスクと集中管理タスクに同時にアクセ
スできます。これはサーバ全体の細分管理を提供していて、要素ごとまたは機能ごとに権限を設定
できます。アプリケーションにログインすると、Main Menu ページが表示されます(図 2-8 を参照)
。
リージョナル クラスタの管理については、第 6 章「中央構成の管理」を参照してください。
図 2-8
リージョナル Main Menu ページ
関連項目
Web ベースのユーザ インターフェイスの概要(P.2-2)
ローカル クラスタの Web UI(P.2-8)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-13
第2章
Network Registrar のユーザ インターフェイス
コマンド ライン インターフェイス
コマンド ライン インターフェイス
Network Registrar CLI(nrcmd プログラム)を使用して、サーバのオペレーションを制御することが
できます。サーバの起動や停止のほかに、設定可能なオプションをすべて設定できます。
(注)
ヒント
CLI では、クラスタごとに最大 14 のユーザとプロセスが同時にアクセスできます。
詳細については、インストール ディレクトリの /docs サブディレクトリにある CLIContent.html
ファイルを参照してください。
CLI の場合、nrcmd プログラムは、次の場所に格納されています。
•
Windows::install-path\bin ディレクトリ
•
Solaris および Linux:install-path/usrbin ディレクトリ
ローカル クラスタでは、適切なディレクトリに移動し、プロンプトで次のコマンドを使用します。
nrcmd -C clustername -N username -P password [–L | –R]
ヒント
(注)
•
–C はクラスタ名で、プリセット値は localhost です。
•
–N はユーザ名で、初期値は admin です。
•
–P はユーザ パスワードで、初期値は changeme です。
•
ローカル クラスタ(–L)が暗黙に指定されます。リージョナル クラスタ CLI を開く場合は、
–R を使用します。
初期パスワードは、すぐに変更してください(P.5-8 の「パスワードの管理」を参照)。その他のコ
マンド オプションについては、/docs にある CLIGuide.html ファイルを参照してください。
ローカル クラスタ マシンの IP アドレスを変更する場合は、
localhost クラスタを修正して、ipaddress
アトリビュートのアドレスを変更します。値を 127.0.0.1 に設定しないでください。
また、出力をパイプでファイルに渡すこともできます。次に例を示します。
nrcmd> dns getStats all > dnsstats.txt
クラスタから切断するには、exit を使用します。
nrcmd> exit
ヒント
CLI が正しく機能するには、複数のユーザ ログインの調整が不可欠です。クラスタ ロックがかかっ
たメッセージを受け取った場合は、ロックをかけたユーザを特定し、この件について問い合せる必
要があります。force-lock コマンドを使用してロックを上書きすることもできますが、他のユーザ
の操作に悪影響がないことが確実でない限りロックの上書きは実行しないでください。
Cisco Network Registrar ユーザ ガイド
2-14
OL-10272-01-J
第2章
Network Registrar のユーザ インターフェイス
Central Configuration Management(CCM)サーバ
Central Configuration Management(CCM)サーバ
ローカル クラスタおよびリージョナル クラスタ内の CCM サーバは、Network Registrar のオペレー
ションとユーザ インターフェイスのためのインフラストラクチャを提供します。Web UI は、従来
の Network Registrar データベース(MCD)と追加の CCM データベースの組み合せで構成されてい
ます。ローカル クラスタの Web UI インフラストラクチャの主要な目的は、ユーザからプロトコル
サーバへ、およびプロトコル サーバからサーバへという両方向のデータを保管して伝搬することに
あります。
変更セットは、データ ストアに対して行う変更の基本単位です。複製サーバに差分変更内容を送信
し、データ ストアに加えた変更の監査ログを提供します。変更セットは、1 つのネットワーク オブ
ジェクトに対する変更内容(1 つの場合もある)のグループである変更エントリのリストで構成さ
れています。Web UI では、データ ストアごとに変更セットが表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
2-15
第2章
Network Registrar のユーザ インターフェイス
Central Configuration Management(CCM)サーバ
Cisco Network Registrar ユーザ ガイド
2-16
OL-10272-01-J
C H A P T E R
3
サーバ ステータス ダッシュボード
Web ユーザ インターフェイス(Web UI)の Network Registrar サーバ ステータス ダッシュボードに
は、図、グラフ、および表を使用してシステム状態のグラフィカル ビューが表示され、追跡と診断
に役立ちます。このようなダッシュボード要素は、組織化および統合された方式でシステム情報を
伝達するように設計されており、次のものが含まれます。
•
重要なプロトコル サーバおよびその他のメトリック
•
アラームとアラート
•
データベース インベントリ
•
サーバの安定度の傾向
ダッシュボードは、トラブルシューティング デスクとして使用するのが最適です。ダッシュボード
を表示するシステムは、プロトコル サーバを実行するシステムとは別の、専用のシステムです。
ダッシュボード システムでは、プロトコル サーバを実行中のシステムをブラウザで指定する必要
があります。
ダッシュボードのインジケータでは、期待される通常の使用パターンからの逸脱を読み取る必要が
あります。アクティビティの異常な増大または減少がある場合は、通信障害または電源異常がネッ
トワークに発生している可能性があり、調査が必要です。
関連項目
ダッシュボードの起動(P.3-2)
表示のタイプ(P.3-2)
表示のカスタマイズ(P.3-7)
Host Metrics(P.3-10)
DHCP Metrics(P.3-12)
DNS Metrics(P.3-18)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-1
第3章
サーバ ステータス ダッシュボード
ダッシュボードの起動
ダッシュボードの起動
新しくサーバ ステータス ダッシュボード ウィンドウを開くには、Basic、Advanced、および Expert
の各モードで、Web UI ページ右上の Help と Logout の間にある Dashboard をクリックします。
表示のタイプ
割り当てられた管理者ロールによって DHCP および DNS 特権を付与されている場合、プリセット
されたダッシュボードの画面は、次の表で構成されます(図 3-1 の例を参照)。
ヒント
•
System Metrics:P.3-10 の「System Metrics」を参照してください。
•
DHCP General Indicators:P.3-16 の「DHCP General Indicators」を参照してください。
•
DNS General Indicators:P.3-21 の「DNS General Indicators」を参照してください。
これらはプリセットされた要素のみです。選択可能なその他のダッシュボード要素については、
P.3-9 の「表示に含めるダッシュボード要素の選択」を参照してください。ダッシュボードに指定
した項目は、セッションが変わっても維持されます。
図 3-1
プリセットされているダッシュボード要素
各ダッシュボード要素は、その要素に応じて、最初は表または特定のタイプのグラフで表示されま
す。
•
表:P.3-3 の「表」を参照してください。
•
線グラフ:P.3-4 の「線グラフ」を参照してください。
•
積み重ね面グラフ:P.3-5 の「積み重ね面グラフ」を参照してください。
Cisco Network Registrar ユーザ ガイド
3-2
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
表示のタイプ
汎用ステータス インジケータ
図 3-1 のダッシュボード要素名の横にある緑色のボックスに注意してください。このボックスは、
情報の提供元のサーバが正常に機能していることを表しています。黄色のボックスは、サーバの動
作が最適ではないことを表しています。赤色のボックスは、サーバがダウンしていることを表して
います。これらのインジケータは、通常の Web UI の Manage Servers ページにあるサーバの安定度
と同じです。
アラート レベルのグラフィック インジケータ
グラフに描かれる線と積み重ね面は、標準の色と表示の規則に従っているため、主要な診断インジ
ケータを一目で識別できます。グラフでは、次の色とテクスチャのインジケータが使用されます。
•
高度のアラートと警告:斜線テクスチャによる赤色の折れ線または面。
•
その他のすべてのインジケータ:さまざまな色の折れ線または面によってデータ要素を区別。
グラフでは、緑色と黄色が使用されません。
グラフの拡大と変換
Chart Link として Magnified Chart を選択している場合(図 3-5(P.3-7)を参照)
、グラフをクリック
すると、別のウィンドウでグラフを拡大できます。拡大されたグラフ表示では、最初に表示される
タイプとは別のグラフ タイプを選択できます(P.3-5 の「その他のグラフ タイプ」を参照)
。
(注)
拡大されたグラフでは、自動更新がオフになります(P.3-7 の「ポーリング間隔の設定」を参照)。
最新データを取得するには、ページ左上の Dashboard の横にある Refresh アイコン( )をクリッ
クします。
グラフを表に変換する方法については、P.3-7 の「表としてのグラフの表示」を参照してください。
表をグラフィカルなグラフ形式に変換することはできません。
凡例
最初、各グラフには色分けされた凡例が含まれています。メイン ダッシュボード ページの凡例を
非表示にする方法については、P.3-8 の「グラフの凡例の表示と非表示」を参照してください。凡
例を非表示にすると、グラフのサイズが少し大きくなり、グラフを多数表示する場合に便利です。
拡大表示では、凡例を非表示にできません。
表
表として表示されるダッシュボード要素では、行と列の形式でデータが表示されます(図 3-1 の例
を参照)。Expert モードで表を表示すると、追加のデータが表示されることがあります。表を構成
する(または含める)ために、次のダッシュボード要素がプリセットされています。
•
System Metrics
•
DHCP Buffer Capacity
•
DHCP DNS Updates
•
DHCP Address Current Utilization
•
DHCP Failover Status
•
DHCP General Indicators
•
DNS General Indicators
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-3
第3章
サーバ ステータス ダッシュボード
表示のタイプ
線グラフ
線グラフとして表示されるダッシュボード要素には、x 軸と y 軸に対してプロットされた 1 つ以上
の線が含まれています。表 3-1 に、3 つの線グラフのタイプを示します。
表 3-1
線グラフのタイプ
線グラフのタイプ 説明
未加工データ線グ 未 加 工 の デ ー タ に 対 し て 線 が プ
ラフ
ロットされます。
差分線グラフ
レート線グラフ
ヒント
表示されるダッシュボード要素
•
Java Virtual Machine(JVM)Memory
Utilization(Expert モードのみ)
•
DHCP Buffer Capacity(図 3-2 を参
照)
•
DHCP Failover Status(2 つのグラフ)
•
DNS Network Errors
•
DNS Related Servers Errors
連続する 2 つの未加工のデータの •
差に対して線がプロットされます。 •
DNS Inbound Zone Transfers
連続する 2 つの未加工のデータの
差を、そのデータ間のサンプル時間
で除算した結果に対して線がプ
ロットされます。
•
DHCP Server Request Activity
•
DHCP Server Response Activity
•
DHCP Response Latency
•
DNS Query Responses
•
DNS Forwarding Errors
DNS Outbound Zone Transfers
差分またはレート データが表示されているグラフで未加工データを確認するには、Expert モードに
して Chart Link を Data Table に設定してから(P.3-7 の「表としてのグラフの表示」を参照)、グラ
フをクリックします。Raw Data 表は Chart Data 表の下にあります。
図 3-2
線グラフの例
Cisco Network Registrar ユーザ ガイド
3-4
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
表示のタイプ
積み重ね面グラフ
積み重ね面グラフとして表示されるダッシュボード要素は、傾向グラフとしてプロットされた複数
の関連するメトリックを持っていますが、それらが積み重ねられ、最も上の点が累計値を表してい
ます。値は、対照的な色で個別に陰影付けされます(図 3-2 の DHCP Buffer Capacity を積み重ね面
グラフとして表示した例については、図 3-3 を参照してください)。
図 3-3
積み重ね面グラフの例
面は凡例に示された順序で積み重ねられ、凡例の左端の項目が一番下、右端の項目が一番上にそれ
ぞれ表示されます。たとえば、図 3-3 では、Requests in Use が一番下に表示され、Responses in Use
が一番上に表示されます。
積み重ね面グラフには、次のダッシュボード要素がプリセットされています。
•
DHCP Server Request Activity
•
DHCP Server Response Activity
•
DHCP Response Latency
その他のグラフ タイプ
拡大されたグラフ表示では、各ダッシュボード要素についてプリセットされたグラフを他のグラフ
タイプに変換できます。
ヒント
グラフ タイプごとに独特の方法および異なる解釈でデータが表示されます。自分のニーズに最適な
タイプを決定できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-5
第3章
サーバ ステータス ダッシュボード
表示のタイプ
ページ上部のオプション ボタンを使用して、次のグラフ タイプを選択できます。
•
Line:表 3-1(P.3-4)に示した線グラフの 1 つ。
•
Stacked Area:P.3-5 の「積み重ね面グラフ」で説明したグラフ。
•
Pie:サンプリングした時間内で平均化したデータについて、パーセンテージ円グラフを 1 つ表
示します。
•
3D Pie:3 次元表示の円グラフ。
•
Bar:サンプリングされた実際のデータを表す棒のグループとして横に並べてプロットされる、
複数の関連する現在値のメトリック。
•
3D Bar:3 次元表示の棒グラフ。
•
Stacked Bar:実際のサンプルを加算した合計。このグラフには、積み重ね面グラフよりも明確
なデータ ポイントが表示されます。
ダッシュボード要素のヘルプの表示
要素のタイトルをクリックすると、各ダッシュボード要素のヘルプ ウィンドウを開くことができま
す。拡大表示では、Chart Help をクリックします。
Cisco Network Registrar ユーザ ガイド
3-6
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
表示のカスタマイズ
表示のカスタマイズ
ダッシュボード画面をカスタマイズすると、次を実行できます。
•
データを更新し、自動更新間隔を設定する。
•
グラフを拡大し、異なる形式で表示する。
•
グラフィカルなグラフを表に変換する。
•
データをダウンロードし、Comma-Separated Value(CSV; カンマ区切り値)の出力にする。
•
グラフの凡例を表示または非表示にする。
表示の更新
Refresh アイコン(
)をクリックすると、表示が更新され、最新のポーリング結果が取得されます。
ポーリング間隔の設定
データをポーリングする頻度を設定できます。ダッシュボード画面の左上隅には、プロトコル サー
バをポーリングして更新するための、キャッシュ データのポーリング間隔のコントロールがありま
す(図 3-4 を参照)。
図 3-4
グラフのポーリング間隔の設定
キャッシュ データのポーリング間隔(自動更新間隔)は、次のいずれかに設定できます。
•
Disabled:ポーリングしません。したがって、データを自動的には更新しません。
•
Slow:30 秒ごとにデータを更新します。
•
Medium:20 秒ごとにデータを更新します。
•
Fast(プリセット値):10 秒ごとにデータを更新します。
表としてのグラフの表示
グラフをクリックして拡大する場合、グラフィカルなグラフを表として表示することもできます
(P.3-3 の「グラフの拡大と変換」を参照)。ダッシュボード画面中央部には、グラフ リンクのコン
トロールがあります(図 3-5 を参照)
。
図 3-5
グラフから表形式への変換の指定
Data Table オプション ボタンをクリックします。グラフ自体をクリックすると、それが表として開
かれます。プリセットされた表示形式は Magnified Chart です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-7
第3章
サーバ ステータス ダッシュボード
表示のカスタマイズ
CSV 形式へのエクスポート
グラフをクリックして拡大すると、グラフ データを CSV ファイル(スプレッドシートなど)にダ
ンプできます。ページ上部の Chart Link コントロールで(図 3-5 を参照)
、CSV Export オプション
ボタンをクリックしてから、グラフをクリックします。Save As ウィンドウが表示され、CSV ファ
イルの名前と格納場所を指定できます。
グラフの凡例の表示と非表示
メイン ダッシュボード ページには、グラフの色分けの凡例を含めることも、省略することもでき
ます。慣れたデータに対しては凡例を省略すると、少し大きいグラフ表示でデータを追跡できるよ
うになります。ダッシュボード画面の右上に、凡例表示のコントロールがあります(図 3-6 を参照)。
プリセット値は Visible です。
図 3-6
グラフの凡例の表示と非表示、およびグラフの選択
Cisco Network Registrar ユーザ ガイド
3-8
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
表示に含めるダッシュボード要素の選択
表示に含めるダッシュボード要素の選択
ダッシュボード要素をいくつページに表示するかを指定できます。場合に応じて、
(DHCP サーバ
のアクティビティなど)1 つのサーバのアクティビティだけに焦点を合せて、他のサーバのその他
のすべてのメトリックを除外する必要があります。それにより、ダッシュボードに余裕ができ、要
素が大きく、読みやすくなります。別の状況では、要素を小さく表示して、サーバのすべてのアク
ティビティの概要を表示することもできます。
メイン ダッシュボード ページで、右上隅の Chart Selections をクリックすると、表示するダッシュ
ボード要素を選択できます(図 3-6 を参照)
。このリンクをクリックすると、Chart Selection ページ
が開きます(図 3-7 を参照)。
ヒント
Chart Selection リストにダッシュボード要素が表示される順序によって、ページに表示される要素
の順序が決まるわけではありません。グリッド レイアウト内の順序とサイズは、使用可能なスペー
スを考慮したアルゴリズムによって決定されます。レイアウトは、ダッシュボード要素を選択する
ごとに異なることがあります。
図 3-7
ダッシュボード要素の選択
選択内容を変更するには、表示するダッシュボード要素の横のチェックボックスをオンにします。
ページの右上隅には、特定のグループ コントロールがあります。次のように実行します。
•
すべてのチェックボックスをオフにするには、None をクリックします。
•
プリセットされた選択内容に戻すには、Default をクリックします。DHCP および DNS をサポー
トする管理者ロール用にプリセットされたダッシュボード要素は、次のとおりです。
− Host Metrics:System Metrics(P.3-10 の「Host Metrics」を参照 )
− DHCP Metrics:General Indicators
− DNS Metrics:General Indicators
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-9
第3章
サーバ ステータス ダッシュボード
Host Metrics
•
DHCP メトリックだけを選択するには、DHCP をクリックします(P.3-12 の「DHCP Metrics」
を参照)。
•
DNS メトリックだけを選択するには、DNS をクリックします(P.3-18 の「DNS Metrics」を参照)。
•
すべてのダッシュボード要素を選択するには、All をクリックします。
ページ左上の Submit をクリックして選択内容を確定するか、ページ下部の Cancel をクリックしま
す。
Host Metrics
ホスト メトリックは、次の 2 つのグラフで構成されます。
•
System Metrics:P.3-10 の「System Metrics」を参照してください。
•
JVM Memory Utilization(Expert モードでのみ使用可能):P.3-11 の「JVM Memory Utilization」
を参照してください。
System Metrics
System Metrics ダッシュボード要素には、Network Registrar の logs と database の各ディレクトリが置
かれているディスク ボリューム上の空き領域、最後のサーバ バックアップの日時、およびさまざ
まなサーバの CPU とメモリの使用率が表示されます。システム メトリックは、Chart Selection リス
トで Host Metrics: System Metrics を選択すると使用できます。
生成される表には、次のものが表示されます。
•
Logs Volume:logs ディレクトリが置かれているディスク ドライブの領域全体のうちの現在の
空き領域と、その空き領域のパーセンテージ
•
Database Volume:data ディレクトリが置かれているディスク ドライブの領域全体のうちの現
在の空き領域と、その空き領域のパーセンテージ
•
Last Good Backup:サーバ エージェントが最後に起動されたあとで、シャドウ データベース
バックアップが最後に正常に実行された日時(まだ実行されていない場合は、Not Done)
•
次のものの CPU Utilization(秒数)
、Memory Utilization(KB 数)
、および(Expert モードのみ
での)VM Utilization(KB 数)とプロセス ID(PID)
− Network Registrar サーバ エージェント
− CCM サーバ
− DNS サーバ
− DHCP サーバ
− Web サーバ
− Router Interface Configuration(RIC)サーバ
− SNMP サーバ
データの読み取り方
System Metrics のデータには、Network Registrar のログおよびデータ ボリューム用に使用可能な空
き領域に基づいて、ディスク ボリュームがどれだけ使用されているかが示されます。成功した最後
のデータ ファイル バックアップがあるかどうか、およびそのバックアップがいつ行われたかも示
されます。さらに、使用可能な CPU とメモリを Network Registrar がどれだけ使用しているかも示さ
れます。メモリと VM の使用率の値の違いは、次のとおりです。
Cisco Network Registrar ユーザ ガイド
3-10
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
Host Metrics
•
Memory Utilization:プロセスが使用する物理メモリであり、UNIX の ps コマンド出力の
Resident Set Size (RSS) の値、または Windows の Task Manager の Mem Usage の値とほぼ同じで
す。プロセスが実メモリ内に持っているページ数から、管理用の使用量を差し引いた値です。
この値には、テキスト、データ、またはスタックの領域としてカウントされるページのみが含
まれ、デマンドロードまたはスワップ アウトされたページは含まれません。
•
VM Utilization:プロセスが使用する仮想メモリであり、UNIX の ps コマンドの出力の SZ の値
または Windows の Task Manager の VM Size の値とほぼ同じです。メモリ内のページ数にペー
ジ ファイルとデマンドゼロ ページを加えた値ですが、通常はメモリマッピングされたファイ
ルは含みません。この値は、プロセスの大きさを診断したり、プロセスが拡大し続けているか
どうかを診断したりするのに役立ちます。
結果に基づいたトラブルシューティング
logs または data ディレクトリ用の空きディスク領域が減少していることがわかった場合は、ディス
ク容量を拡大するか、Network Registrar と同時に実行しているプログラムを調べてください。
JVM Memory Utilization
Java Virtual Machine (JVM) Memory Utilization ダッシュボード要素を使用できるのは、Expert モード
のみです。この要素は折れ線傾向グラフとして表示され、JVM メモリの Unused Maximum、Free、
および Used の各バイト数がトレースされます。このグラフは、Expert モード時に Chart Selection リ
ストで Host Metrics: JVM Memory Utilization を選択した場合に使用できます。
データの読み取り方
JVM Memory Utilization のデータには、ブラウザ内でダッシュボードを実行するために使用される
メモリ量が示されます。Used byte のデータが急増している場合は、ダッシュボードがメモリを使用
しすぎている可能性があります。
結果に基づいたトラブルシューティング
Used memory のデータが急増している場合は、ブラウザの設定を調べるか、ポーリング間隔を調整
してデータをポーリングする頻度を下げます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-11
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
DHCP Metrics
ダッシュボードでは、次の DHCP メトリック要素を使用できます。
•
DHCP Server Request Activity:P.3-12 の「DHCP Server Request Activity」の項を参照してくださ
い。
•
DHCP Server Response Activity:P.3-13 の「DHCP Server Response Activity」を参照してください。
•
DHCP Buffer Capacity:P.3-13 の「DHCP Buffer Capacity」を参照してください。
•
DHCP Response Latency:P.3-14 の「DHCP Response Latency」を参照してください。
•
DHCP DNS Update Activity:P.3-14 の「DHCP DNS Updates」を参照してください。
•
DHCP Address Utilization:P.3-15 の「DHCP Address Current Utilization」を参照してください。
•
DHCP Failover Status:P.3-16 の「DHCP Failover Status」を参照してください。
•
DHCP General Indicators:P.3-16 の「DHCP General Indicators」を参照してください。
DHCP Server Request Activity
積み重ね面グラフとして表示される DHCP Server Request Activity ダッシュボード要素では、着信
DHCP パケット アクティビティの変化率の合計がトレースされます。このグラフは、Chart Selection
リストで DHCP Metrics: DHCP Server Request Activity を選択した場合に使用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
V4 Discovers:DHCPv4 検出パケットの数
•
V4 Requests:DHCPv4 要求パケットの数
•
V4 Other:DHCPv4 リリース パケット、拒否パケット、または情報要求パケットの数
•
V4 Lease Queries:DHCPv4 リース照会パケットの数
•
V6 Solicits:DHCPv6 請求パケットの数
•
V6 Requests/Renews/Rebinds:DHCPv6 要求パケット、更新パケット、および再バインド パケッ
トの数
•
V6 Other:DHCPv6 リリース パケット、拒否パケット、または情報要求パケットの数
•
V6 Lease Queries:DHCPv6 リース照会パケットの数
•
Invalid Packets:無効な DHCPv4 パケットと DHCPv6 パケットの合計数
データの読み取り方
DHCP Server Request Activity のデータには、着信 DHCP 要求に基づくサーバ トラフィックのパター
ンが示されます。傾向は一定している必要があり、Invalid Packets の値の急増は、設定に問題のあ
るデータがネットワークに存在することを表しています。DHCPv4 と DHCPv6 の無効パケットのア
クティビティは、まとめて表示されることに注意してください。
結果に基づいたトラブルシューティング
アクティビティ(特に無効な要求パケットの数)の突然の急増がある場合は、DHCP サーバの設定
を調べます。アクティビティの発生場所をレポートするように、サーバのロギングを設定してくだ
さい。アクティビティの急増または急減は、ネットワークまたは電源の停止を示している場合があ
り、調査が必要です。アクティビティの急増は、欠陥のあるクライアント、悪意のあるクライアン
ト アクティビティ、または電源の故障または停止によって要求が蓄積された状態からの回復を表し
ている場合もあります。
Cisco Network Registrar ユーザ ガイド
3-12
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
DHCP Server Response Activity
積み重ね面グラフとして表示される DHCP Server Response Activity ダッシュボード要素では、発信
DHCP パケット アクティビティの変化率の合計がトレースされます。このグラフは、Chart Selection
リストで DHCP Metrics: DHCP Server Response Activity を選択した場合に使用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
V4 Offers:DHCPv4 提示パケットの数
•
V4 Acks:DHCPv4 確認応答パケットの数
•
V4 Other Client:その他の発信 DHCPv4 クライアント パケットの数
•
V4 Lease Queries:発信 DHCPv4 リース照会パケットの数
•
V6 Advertises:DHCPv6 アドバタイズ パケットの数
•
V6 Replies:DHCPv6 応答パケットの数
•
V6 Reconfigures:DHCPv6 再構成パケットの数
•
V6 Lease Query Replies:DHCPv6 リース照会応答パケットの数
•
Total Dropped:ドロップされた DHCPv4 パケットと DHCPv6 パケットの合計数
データの読み取り方
DHCP Server Response Activity のデータには、DHCP 要求に応答するサーバ トラフィックのパター
ンが示されます。傾向は一定している必要があり、Total Dropped のパケット数の急増は、設定に問
題のあるデータがネットワークに存在することを表します。DHCPv4 と DHCPv6 のドロップされた
パケットのアクティビティは、まとめて表示されることに注意してください。
結果に基づいたトラブルシューティング
アクティビティ(特にドロップされた応答パケットの総数)の突然の急増がある場合は、DHCP サー
バの設定を調べます。応答アクティビティは、通常のタイム シフトを除いて要求アクティビティと
一致している必要があり、同じ診断が当てはまります。
DHCP Buffer Capacity
表として表示される DHCP Buffer Capacity ダッシュボード要素には、割り振られた要求と応答の数、
および使用中の要求と応答の数をプロットした線グラフが示されます。この要素は、Chart Selection
リストで DHCP Metrics: DHCP Buffer Capacity を選択した場合に使用できます。
生成される表と線グラフでは、次のものがプロットされます。
•
Requests in Use:使用中の要求バッファの数の傾向
•
Responses in Use:使用中の応答バッファの数の傾向
データの読み取り方
DHCP Buffer Capacity のデータには、DHCP の要求バッファと応答バッファの使用パターンが示さ
れます。バッファが異常なパターンで増加し始めた場合、割り振るバッファの数を増やすことで補
正しようとしなくても、実行できる対策があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-13
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
結果に基づいたトラブルシューティング
バッファしきい値が増大し、常に超過している場合は、サーバの実行速度が低下している理由を調
べてください。考えられる理由としては、過度のロギング、低速な DHCP 拡張または LDAP サー
バ、または過負荷(パケット送信量の過大なクライアントや Cable Modem Termination System(CMTS;
ケーブル モデム ターミネーション システム)の頻繁なリブートがある場合など)が挙げられます。
場合によっては、バッファ サイズを拡大する必要があります。
DHCP Response Latency
積み重ね面グラフとして表示される DHCP Response Latency ダッシュボード要素には、応答パケッ
ト遅延(要求パケットとそれに対応する応答との間の時間間隔)の傾向が示されます。このグラフ
は、Chart Selection リストで DHCP Metrics: DHCP Response Latency を選択した場合に使用できま
す。
ヒント
このデータを表示するには collect-sample-counters DHCP サーバ アトリビュートも設定する必要が
あります。また、さらにきめ細かく設定するために、enhanced-sample-counters アトリビュートも指
定します。これらのアトリビュートの値はプリセットされています。最高のパフォーマンスを得る
場合は、これらのアトリビュートを設定解除します(P.7-12 の「統計の表示」を参照)。
生成される積み重ね面グラフには、次の間隔で応答遅延がプロットされます。
•
50 ミリ秒未満
•
50 ∼ 200 ミリ秒
•
200 ∼ 500 ミリ秒
•
500 ∼ 1000 ミリ秒(enhanced-sample-counters アトリビュートが設定されていない場合は、1 秒
以下のすべての値がこのグループに表示されます)
•
1∼2秒
•
2∼3秒
•
3∼4秒
•
4 秒より長い
データの読み取り方
このグラフには、着信パケットに対する応答にかかる時間のインジケータとして、応答パケット遅
延の傾向が示されます。遅延期間の長短が積み重ねて表示されます。
結果に基づいたトラブルシューティング
トラブルシューティングにおいて、応答パケット遅延が長いことは、バッファ使用率が高いことと
同等です。低速な LDAP サーバまたは DHCP 拡張、過度のロギング、またはディスク入出力のボト
ルネックを調べてください。
DHCP DNS Updates
表として表示される DHCP DNS Updates ダッシュボード要素には、関連する DNS サーバとその現
在の状態、およびその DNS サーバと DHCP サーバとの間で発生している保留中の DNS 更新の数が
示されます。この表は、Chart Selection リストで DHCP Metrics: DHCP DNS Updates を選択した場
合に使用できます。
Cisco Network Registrar ユーザ ガイド
3-14
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
生成される表には、次のものが表示されます。
•
Server:関連する DNS サーバの IP アドレス
•
State:関連する DNS サーバの状態
•
Pending Updates:保留中の更新の総数
データの読み取り方
特定の DNS サーバに対する保留中の更新が多いことは、そのサーバにアクセスできないか、その
サーバが使用不能になっていること、またはそのサーバのアドレスが間違っていることを示してい
ます。
結果に基づいたトラブルシューティング
保留中の更新の比率が高い場合は、関連する DNS サーバにアクセスできるかどうかを調べるか、関
連するサーバのアドレスが正しいことを確認します。
DHCP Address Current Utilization
表として表示される DHCP Address Current Utilization ダッシュボード要素には、特定のアドレス集
約に対する DHCPv4 アドレスの使用率(割り当てられたアドレスがいくつ存在するか)が示されま
す。これは、スコープ、ネットワーク、またはネットワークと選択タグのいずれかです。この表は、
Chart Selection リストで DHCP Metrics: DHCP Address Current Utilization を選択した場合に使用で
きます。
生成される表には、次のものが表示されます。
•
Name:集約の名前(またはアドレス)
•
In Use:使用中のアドレスの数
•
Total:アドレスの総数
•
Utilization:使用されているアドレスのパーセンテージ
•
Mode(Expert モードの場合のみ表示)
:集約モード(スコープ、ネットワーク、または選択タグ)
データの読み取り方
このグラフには、4 つの列(スコープ名、使用中のアドレス、およびアドレスの総数の各列と、前
の 2 つの列に基づくアドレスの使用率の列)を持つ表が表示されます。このグラフを使用できるの
は、DHCP サーバの enhanced-sample-counters アトリビュートがイネーブルになっている場合だけで
す。
(注)
スコープ モードで SNMP トラップ設定が適用される場合、Name 列にはスコープ名が表示され、適
用されない場合はネットワーク IP アドレスが表示されます。トラップがイネーブルになっていな
い場合(つまり、DHCP サーバの default-free-address-config アトリビュートが設定されていない場
合)、ネットワーク アドレスにアスタリスク(*)が付加されます。scope-selection タグが適用され
る場合は、その名前も付加されます(SNMP トラップの詳細については、P.1-8 の「SNMP 通知イ
ベントの処理」を参照してください)。
結果に基づいたトラブルシューティング
使用中のアドレスのパーセンテージが高い場合は、アドレスが飽和点に達しています。別のスコー
プからアドレスを再割り当てすることが必要な場合もあります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-15
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
DHCP Failover Status
2 つの並列傾向グラフとして表示される DHCP Failover Status ダッシュボード要素には、現在の状態
とパートナー サーバの状態、および 2 つのフェールオーバー パートナーの間で送受信されたバイ
ンディング更新と確認応答が表示されます。これらのグラフは、Chart Selection リストで DHCP
Metrics: DHCP Failover Status を選択した場合に使用できます。
(注)
フェールオーバー ステータスは、関連するサーバのリスト内の最初のフェールオーバーのペアに
関するものだけです。
表示されるのは、表と、関連するサーバの最初のフェールオーバー ペアのフェールオーバー ステー
タスを表示する 2 つのレート折れ線傾向グラフです。
•
Local State:ローカル DHCP サーバのフェールオーバー状態と、その発生時刻。
•
Partner State:パートナー サーバのフェールオーバー状態と、その発生時刻。
•
DHCP Failover Status Updates Received:最初の傾向グラフには、受信されたバインディング更
新の数と、送信されたバインディング確認応答の数の比較が表示されます。
•
DHCP Failover Status Updates Sent:2 番目の傾向グラフには、送信されたバインディング更新
の数と、受信されたバインディング確認応答の数の比較が表示されます。
データの読み取り方
状態データに応じて、画面は互いに逆になった 2 つの折れ線傾向グラフに分割されます。各グラフ
では、バインディング更新と確認応答が比較されます。上部のグラフでは、受信されたバインディ
ング更新が、送信された確認応答とペアになり、下部のグラフでは、送信されたバインディング更
新が、受信された確認応答とペアになります。
結果に基づいたトラブルシューティング
Partner State の値が 10 以外の場合は、パートナー サーバの設定を確認してください。送信される更
新と受信されるデータも、ほぼ同じレベルになっている必要があります。
DHCP General Indicators
表として表示される DHCP General Indicators ダッシュボード要素には、サーバ状態、リロード デー
タ、およびリース数が示されます。この表は、Chart Selection リストで DHCP Metrics: DHCP General
Indicators を選択した場合に使用できます。
生成される表には、次のものが表示されます。
•
Server State:Up または Down(統計情報が使用可能かどうかに基づく)、およびその期間
•
Last Reload:前回のサーバのリロード日時
•
Start Time:サーバ プロセス(Network Registrar サーバ エージェント)の前回の起動日時
•
Total Scopes:設定された DHCPv4 スコープの総数
•
V4 Leased Leases:予約を含む、アクティブな DHCPv4 リースの数
•
V4 Configured Leases:予約と範囲を含む、設定された DHCPv4 リースの数
•
Total Prefixes:設定された DHCPv6 プレフィックスの数
•
V6 Leased Leases:予約および委任プレフィックス(それぞれ 1 つのリースとしてカウントさ
れる)を含む、アクティブな DHCPv6 リースの数
Cisco Network Registrar ユーザ ガイド
3-16
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
DHCP Metrics
•
V6 Allocated Leases:予約および委任プレフィックス(それぞれ 1 つのリースとしてカウント
される)を含む、割り振り済みの DHCPv6 リースの数
データの読み取り方
表には、サーバ状態、
(Network Registrar サーバ エージェントを通じての)プロセスの開始時刻、お
よびリロード データが示され、リースの統計情報も提供されます。上部のデータ セットでは、実
際に有効になっている DHCPv4 リースと、設定された DHCPv4 リースとが比較され、下部のデータ
セットでは、DHCPv6 リースに関して同じことが行われます。
最後のリロード時刻は、サーバ設定の最新の変更が、リロード操作によって発生したかどうかを判
別するために重要です。予期しない著しい動作の変化が他のインジケータに示されている場合は、
サーバの変更が最後に適用されたのがいつかを特定するためにも役立ちます。最後のリロード以降
のログ ファイルを保存するようにしてください。
結果に基づいたトラブルシューティング
リースの減少または増加は、電源またはネットワークの停止を表す場合がありますが、リースの回
数と使用パターンによっては、正常な変動を示している可能性もあります。表示されたスコープと
プレフィックスの数に応じて、何らかの評価と再設定が必要な場合もあります。サーバ状態が Down
の場合、すべての DHCP グラフ インジケータに赤色のステータス ボックスが表示され、データを
まったく使用できなくなります。サーバがダウンしている場合は、サーバを再起動します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-17
第3章
サーバ ステータス ダッシュボード
DNS Metrics
DNS Metrics
ダッシュボードでは、次の DNS メトリック要素を使用できます。
•
DNS Query Responses:P.3-18 の「DNS Query Responses」を参照してください。
•
DNS Forwarding Errors:P.3-18 の「DNS Forwarding Errors」を参照してください。
•
DNS Outbound Zone Transfers:P.3-19 の「DNS Outbound Zone Transfers」を参照してください。
•
DNS Inbound Zone Transfers:P.3-19 の「DNS Inbound Zone Transfers」を参照してください。
•
DNS Network Errors:P.3-20 の「DNS Network Errors」を参照してください。
•
DNS Related Servers Errors:P.3-20 の「DNS Related Servers Errors」を参照してください。
•
DNS General Indicators:P.3-21 の「DNS General Indicators」を参照してください。
DNS Query Responses
積み重ね面グラフとして表示される DNS Query Responses ダッシュボード要素では、メモリおよび
キャッシュ データベースから返答があり、他の DNS サーバに転送された応答の数の変化率の合計
がトレースされます。この表示は、Chart Selection リストで DNS Metrics: DNS Query Responses を
選択した場合に使用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
Memory:メモリ内キャッシュからすべての返答があった DNS クエリーの数
•
Cache DB:キャッシュ データベースから返答があったクエリーの数
•
Forwarding:他のサーバに転送されることで返答のあったクエリーの数
データの読み取り方
このグラフには、ローカル DNS サーバが着信クエリーにどのように応答するか、メモリまたは
キャッシュ データベースのどちらからか、またはサーバがクエリーを転送するかどうかが示されま
す。これらの値の変化率は個別に識別されますが、グラフでは合計として積み重ねられます。メモ
リからの応答が最も高速であるため、サーバがメモリから応答するクエリーの数は一定状態にな
り、増加することもあります。ディスク上のキャッシュ データベースから返答されるクエリー、お
よび特に他のサーバに転送されるクエリーは、応答の効率が低いため、Cache DB と Forwarding は
増加しないと見なすことができます。
結果に基づいたトラブルシューティング
サーバは、可能な限りメモリ キャッシュを使用してクエリーに応答する必要があります。キャッ
シュ データベースの読み取りと転送クエリーのレートが増加している場合は、キャッシュされるク
エリーをメモリに格納する十分なスペースがなく、応答の効率が低下していることを示している可
能性があります。
DNS Forwarding Errors
積み重ね面グラフとして表示される DNS Forwarding Errors ダッシュボード要素では、タイムアウ
ト、不完全な委任、およびドロップされた転送クエリーがトレースされます。このグラフは、Chart
Selection リストで DNS Metrics: DNS Forwarding Errors を選択した場合に使用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
Timeouts:応答がなく、タイムアウトになったクエリーの数
•
Lame Delegations:リモート サーバからの不完全な委任が発生しているクエリーの数
•
Dropped:ドロップされた転送クエリーの数
Cisco Network Registrar ユーザ ガイド
3-18
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
DNS Metrics
データの読み取り方
このグラフには、統合された積み重ねデータとして転送クエリーの安定度が示されます。最も重要
なデータは、ドロップされた転送クエリーの数です。顕著ではあるものの、それほど重要ではない
データは、タイムアウトになった転送クエリーの数です。不完全な委任は、修正が比較的簡単です。
結果に基づいたトラブルシューティング
タイムアウト、ドロップされたパケット、または不完全な委任の急増または増加が見られる場合は、
DNS 設定を調べます。
DNS Outbound Zone Transfers
積み重ね面グラフとして表示される DNS Outbound Zone Transfers ダッシュボード要素では、完全発
信ゾーン転送と差分発信ゾーン転送の応答の変化率、および対応するエラーが追跡されます。この
グラフは、Chart Selection リストで DNS Metrics: DNS Outbound Zone Transfers を選択した場合に
使用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
Full Responses:完全発信ゾーン転送(AXFR out)の数
•
Incremental Responses:差分発信ゾーン転送(IXFR out)の数
•
Authorization Errors:許可されない(拒否された)ゾーン転送要求の数
•
Exceed Max Transfers Out:失敗した発信転送の中で、上限を超えた数
•
Other Errors:許可エラーではない、その他の発信転送エラーの数
データの読み取り方
このグラフは、セカンダリ DNS サーバへの発信ゾーン転送が予想どおりに発生しているかどうか、
およびその過程で許可または失敗した転送の試みがあるかどうか、を判別するために役立ちます。
最も重要なインジケータは、権限がないか、そのゾーンに許可されていないために拒否された発信
ゾーン転送の数の傾向です。
結果に基づいたトラブルシューティング
発信ゾーン転送にエラーまたは上限の超過がある場合は、プライマリとセカンダリのサーバ設定を
調べます。
DNS Inbound Zone Transfers
積み重ね面グラフとして表示される DNS Inbound Zone Transfers ダッシュボード要素では、着信完
全ゾーン転送と着信差分ゾーン転送の応答の変化率、および対応するエラーが追跡されます。この
グラフは、Chart Selection リストで DNS Metrics: DNS Inbound Zone Transfers を選択した場合に使
用できます。
生成される積み重ね面グラフでは、次の傾向がプロットされます。
•
Full Responses:完全着信ゾーン転送(AXFR in)の数
•
Incremental Responses:差分着信ゾーン転送(IXFR in)の数
•
Authorization Errors:拒否された応答(xfer-in-auth-errors)の数
•
Failed Attempts:拒否以外の失敗(xfer-failed-attempts)の数
•
Exceed Max Transfers In:同時着信転送が上限に達した回数
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-19
第3章
サーバ ステータス ダッシュボード
DNS Metrics
データの読み取り方
このグラフは、セカンダリ DNS サーバへの着信ゾーン転送が予想どおりに発生しているかどうか、
およびその過程で認証または失敗した転送の試みがあるかどうか、を判別するために役立ちます。
最も重要なインジケータは、権限がないか、そのゾーンに許可されていないか、またはその他の理
由で拒否された着信ゾーン転送の数の傾向です。
結果に基づいたトラブルシューティング
着信ゾーン転送にエラーまたは上限の超過がある場合は、プライマリとセカンダリのサーバ設定を
調べます。
DNS Network Errors
線グラフとして表示される DNS Network Errors ダッシュボード要素では、DNS サーバのネットワー
ク エラーの変化率が追跡されます。このグラフは、Chart Selection リストで DNS Metrics: DNS
Network Errors を選択した場合に使用できます。
生成される線グラフでは、次の傾向がプロットされます。
•
Query Error Packets/Query Responses:応答に対するクエリー エラー パケットの比率応答は次
のもので構成されます。
− Authoritative
− Authoritative no-such-name
− Authoritative no-such-data
− Nonauthoritative
− Nonauthoritative no-such-data
− Requests refused
•
Non Error Dropped Packets/Query Responses:応答に対する、エラー以外でドロップされたパ
ケット(ドロップされたクエリー)の比率
•
Update Errors/Updates:更新の総計に対する DNS 更新エラーの比率
データの読み取り方
このグラフには、クエリーと応答のエラーがサーバの安定度の指標として示されます。
結果に基づいたトラブルシューティング
エラーが増加している場合は、DNS サーバのネットワーク設定を調べます。
DNS Related Servers Errors
線グラフとして表示される DNS Related Servers Errors ダッシュボード要素では、DNS 関連のサーバ
エラーの変化率が追跡されます。このグラフは、Chart Selection リストで DNS Metrics: DNS Related
Servers Errors を選択した場合に使用できます。
生成される線グラフでは、次の傾向がプロットされます。
•
Referral Timeouts/Referrals:委託に対する委託タイムアウトの比率
•
Failed Responses/Total Incoming Zone Transfer Requests:着信ゾーン転送要求に対する失敗し
た応答の比率
•
TSIG Errors/TSIG Attempts:トランザクション シグニチャ(TSIG)の試み(受信に成功した
パケット)の総計に対する TSIG エラー(不正な時間、キー、またはシグニチャ)の比率
Cisco Network Registrar ユーザ ガイド
3-20
OL-10272-01-J
第3章
サーバ ステータス ダッシュボード
DNS Metrics
データの読み取り方
このグラフには、関連する DNS サーバとの接続およびデータ転送の安定度が示されます。3 本の折
れ線はすべて、診断にとって重要です。
結果に基づいたトラブルシューティング
エラーが増加している場合は、HA DNS 関係にある関連サーバの設定と接続を調べます。
DNS General Indicators
表として表示される DNS General Indicators ダッシュボード要素には、サーバ状態、そのサーバの最
後のリロード時刻と起動リロード時刻、サーバあたりのゾーン数、およびリソース レコード(RR)
数が示されます。この表は、Chart Selection リストで DNS Metrics: DNS General Indicators を選択
した場合に使用できます。
生成される表には、次のものが表示されます。
•
Server State:Up または Down(統計情報が使用可能かどうかに基づく)、およびサーバがその
状態になっている期間
•
Last Reload:前回のサーバ リロードからの経過時間
•
Start Time:サーバ プロセス(Network Registrar サーバ エージェント)の前回の起動日時
•
Total Zones:設定されているゾーンの数
•
Total RRs:リソース レコードの数
データの読み取り方
このグラフのデータには、全般的なサーバの安定度と稼働期間が示されます。目的は、設定されて
いるゾーンの数に応じて、サーバについての決定(もう一度リロードするタイミングかどうかなど)
を下すことにあります。
結果に基づいたトラブルシューティング
サーバ状態が Down の場合、すべての DNS グラフ インジケータに赤色のステータス ボックスが表
示され、データをまったく使用できなくなります。サーバがダウンしている場合は、サーバを再起
動します。表示されたゾーンの数に応じて、何らかの評価と再設定が必要な場合もあります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3-21
第3章
サーバ ステータス ダッシュボード
DNS Metrics
Cisco Network Registrar ユーザ ガイド
3-22
OL-10272-01-J
C H A P T E R
4
Network Registrar の展開
Cisco Network Registrar は、中規模から大規模の IP ネットワーク向けの完全な機能を備えた、スケー
ラブルな Domain Name System(DNS; ドメイン ネーム システム)、
Dynamic Host Configuration Protocol
(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)、および Trivial File Transfer
Protocol(TFTP; トリビアル ファイル転送プロトコル)実装です。クライアントの設定やケーブル
モデムのプロビジョニングなど、IP インフラストラクチャを安定化し、ネットワーク サービスを
自動化するという主な機能があります。これはポリシーベースのネットワーキングの基盤となりま
す。サービス プロバイダーとエンタープライズ ユーザは、ネットワークをより適切に管理して、他
のネットワーク インフラストラクチャ ソフトウェアやビジネス アプリケーションと統合できま
す。
関連項目
対象ユーザ(P.4-2)
リージョナル クラスタとローカル クラスタ(P.4-3)
展開のシナリオ(P.4-4)
設定とパフォーマンスのガイドライン(P.4-6)
以前のリリースとの相互運用性(P.4-8)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
4-1
第4章
Network Registrar の展開
対象ユーザ
対象ユーザ
Network Registrar は、次のユーザを対象としています。
•
Internet Service Provider(ISP; インターネット サービス プロバイダー)
:専用回線、ダイヤル
アップ、および DSL(イーサネット上のポイントツーポイントおよび DHCP)アクセスを顧客
に提供するネットワークの運用コストを ISP が削減できるようにします。
•
Multi Service Operator(MSO; マルチ サービス オペレータ)
:ケーブルまたはワイヤレス テク
ノロジーを使用したインターネットへのアクセスを MSO が加入者に提供できるようにしま
す。MSO は、Data Over Cable Service Interface Specification(DOCSIS)に準拠した、信頼性が高
く管理しやすい DHCP サービスおよび DNS サービスを提供するサービスおよびツールを利用
できます。Network Registrar は、完全なケーブル モデム プロビジョニング システムの基盤を形
成する、ポリシー ベースの堅牢でスケーラブルな DNS サービスおよび DHCP サービスを提供
します。
•
エンタープライズ:シングルサイトおよびマルチサイト(小規模から大規模)のエンタープラ
イズ対応ネットワーク機能の管理ニーズを満たします。Network Registrar は、IP アドレスの割
り当てや各ネットワーク デバイスのための Transport Control Protocol/Internet Protocol(TCP/IP)
ソフトウェアの設定作業を自動化します。先進的なエンタープライズ ユーザは、新しいまたは
既存のネット管理アプリケーションとの統合を容易にするサービス クラスおよびその他の機
能(ユーザ登録など)を利用できます。
Cisco Network Registrar ユーザ ガイド
4-2
OL-10272-01-J
第4章
Network Registrar の展開
リージョナル クラスタとローカル クラスタ
リージョナル クラスタとローカル クラスタ
Network Registrar 6.2 では、リージョナル クラスタの追加機能によって、ローカル アドレス サーバ
および以前のリリースのアドレス管理アーキテクチャでの構築作業が拡張されています(図 4-1 を
参照)。リージョナル クラスタは、最大 100 個のローカル クラスタを管理する集約管理システムと
して機能します。ローカル クラスタの管理者は、ローカル クラスタで従来どおりコマンド ライン
インターフェイス(CLI)も使用できます。アドレス管理者とサーバ管理者は、リージョナル クラ
スタおよびローカル クラスタで、それぞれリージョナルおよびローカルの Web ベースのユーザ イ
ンターフェイス(Web UI)を使用して対話します。リージョナル クラスタは、Central Configuration
Management(CCM)サーバ、Router Interface Configuration(RIC)サーバ、Tomcat Web サーバ、servlet
エンジン、およびサーバ エージェントで構成されます。
図 4-1
Network Registrar のユーザ インターフェイスとサーバ クラスタ
IP
TT
P/
SC
P
Telnet/SSH
Web UI
Web UI
DHCP
DHCP
DNS
DNS
TFTP
TFTP
DHCP
111444
P
SC
P/
TT
P
H
SC
SC
P
H
RIC
DNS
一般的に、組織のネットワーク管理の中心である Network Operation Center(NOC)にリージョナル
クラスタを展開します。組織の各部門には、ネットワークの一部の管理を担当するローカル アドレ
ス管理サーバ クラスタを配置します。サーバ間の構成の変更は、System Configuration Protocol(SCP)
により通信されます。
リージョナル クラスタおよびローカル クラスタは、エンド ポイントのケーブル モデムターミネー
ション システム(CMTS)を担当する RIC サーバの管理も行います(第 11 章「ルータ インター
フェイス設定の管理」を参照)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
4-3
第4章
Network Registrar の展開
展開のシナリオ
展開のシナリオ
DNS、DHCP、または TFTP サーバのホストとして機能する任意の数のローカル クラスタを管理す
るためのシングル ポイントとして、Network Registrar リージョナル クラスタの Web UI を使用でき
ます。リージョナル クラスタとローカル クラスタにも管理者用の管理システムがあり、アプリケー
ションにログインしたユーザに管理の役割を割り当てることができます。
この項では、2 つの基本的な管理のシナリオを紹介し、中小規模のローカル エリア ネットワーク
(LAN)と、3 箇所に分散した大規模なエンタープライズ ネットワークまたはサービス プロバイダー
ネットワークという、2 つの異なるタイプのサイトでのハードウェアおよびソフトウェアの展開に
ついて説明します。
関連項目
中小規模の LAN(P.4-4)
大規模エンタープライズおよびサービス プロバイダーのネットワーク(P.4-5)
中小規模の LAN
DHCP クライアント数が 50,000 未満の中小規模の LAN では、リージョナル クラスタ コンポーネン
トを配置せずに Network Registrar を展開できます。この場合、ローエンドの Windows、Solaris、ま
たは Linux サーバが適しています。EIDE ディスクを搭載しているシステムの使用も可能です。た
だし、ダイナミック DNS アップデートでは、Ultra-SCSI ディスクの使用が推奨されます。図 4-2 に、
このネットワークに適した構成を示します。
図 4-2
中小規模の LAN の構成
DHCP
DDNS
Notify/IXFR
1
DHCP
DNS
Network Registrar
DHCP
DNS
2
17871
Network Registrar
Cisco Network Registrar ユーザ ガイド
4-4
OL-10272-01-J
第4章
Network Registrar の展開
展開のシナリオ
大規模エンタープライズおよびサービス プロバイダーのネットワーク
DHCP クライアント数が 500,000 を超える大規模なエンタープライズまたはサービス プロバイダー
のネットワークでは、ミッドレンジの Sun、Windows、または Linux サーバを使用します。DNS サー
バと DHCP システムを別のシステム上に配置します。図 4-3 に、このネットワークに適したハード
ウェアを示します。
地理的に分散したクライアントをサポートする場合、広域接続で障害が発生したときにローカルの
サービスが影響を受けないように、離れた場所に DHCP サーバを配置します。分散したクラスタを
集中的に管理するために、Network Registrar リージョナル クラスタをインストールします。
図 4-3
大規模なエンタープライズまたはサービス プロバイダーのネットワーク構成
1
DHCP
DHCP
Network Registrar
DNS
DNS
DDNS
DHCP
2
DDNS
DHCP
DHCP
DNS
DHCP
17872
DHCP
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
4-5
第4章
Network Registrar の展開
設定とパフォーマンスのガイドライン
設定とパフォーマンスのガイドライン
Network Registrar は、Windows 2003、Solaris、Linux のワークステーションまたはサーバ上で実行す
る、統合 DHCP/DNS/TFTP サーバ クラスタです。
Network Registrar は広範囲のネットワーク トポロジに展開可能なので、次に説明するガイドライン
をまず参考にしてください。ここで説明するガイドラインは非常に一般的なものであり、ほとんど
のケースをカバーします。特別な方法で実装する場合や難しい実装を行う場合には、追加のハード
ウェアや複数のサーバが必要になることもあります。
関連項目
一般的な設定のガイドライン(P.4-6)
特殊な設定のガイドライン(P.4-7)
一般的な設定のガイドライン
次の提案は、ほとんどの Network Registrar の展開に適用可能です。
•
WAN のリモート セグメントで実行するために別の DHCP サーバを設定する。
DHCP クライアントによるセカンダリ サーバへの安定したパケット送信を保証します。DHCP
プロトコルでは、クライアントが DHCPDISCOVER または DHCPREQUEST パケットへの応答
を 4 秒間のパケット転送時間内に受信することが規定されています。多くのクライアント(特
に Microsoft DHCP スタックの初期のリリース)では、実際には 2 秒のタイムアウトが実装され
ています。
•
大規模な展開では、ダイナミック DNS アップデートに使用するプライマリ DNS サーバとセカ
ンダリ DHCP サーバとを分離する。
リース要求とダイナミック DNS アップデートはどちらもディスクに固定なので、共通ディス
ク システムを使用すると、サーバのパフォーマンスに影響します。DNS サーバのパフォーマ
ンスが低下しないようにするには、DHCP サーバとは別のクラスタ上で実行する必要がありま
す。
•
リージョナル サーバに集約されたデータの整合性が失われないように、ローカル クラスタと
リージョナル クラスタの時間差を処理するタイム サーバを構成に含める:P.6-9 の「サブネッ
ト使用状況データとリース履歴データのポーリング」を参照してください。
•
ポリシー内で DHCP リース時間を 4 ∼ 10 日に設定する。
(夜間、または長い週末にわたって)DHCP クライアントがオフになったときにリースが期限満
了にならないようにするために、DHCP リース時間を予想される最大ダウンタイムより長い期
間に設定します。例として 7 日に設定します。第 22 章「リースの管理」を参照してください。
•
バックアップ サーバを別個のネットワーク セグメントに配置する。
DNS サーバは本質的に冗長化されています。しかし、ネットワーク障害時のクライアントへの
影響を最小にするためには、プライマリ DNS サーバとセカンダリ DNS サーバを別個のネット
ワーク セグメント上に配置します。
•
ネットワークでダイナミック DNS アップデートが頻繁に行われる場合は、順ゾーンと逆ゾー
ンで別の DNS を設定する。
•
NOTIFY/IXFR を使用する。
セカンダリ DNS サーバは、2 つの方法でプライマリ DNS サーバからデータを受信することが
できます。1 つは「完全ゾーン転送」(AXFR)を使う方法、もう 1 つは RFC 1995 および 1996
に規定されている「差分ゾーン転送」
(NOTIFY/IXFR)を使う方法です。NOTIFY/IXFR は、ネー
ム スペースが比較的ダイナミックな環境内で使用します。この方法により、プライマリ サー
バからセカンダリ サーバに転送されるレコードの数が減ります。P.17-10 の「差分ゾーン転送
(IXFR)のイネーブル化」を参照してください。
Cisco Network Registrar ユーザ ガイド
4-6
OL-10272-01-J
第4章
Network Registrar の展開
設定とパフォーマンスのガイドライン
特殊な設定のガイドライン
特殊な設定では、次の提案が適用可能です。
•
大規模な展開または非常にダイナミックなネットワークに対してダイナミック DNS アップ
デートを使用する場合は、プライマリとセカンダリの DNS サーバと DHCP サーバを複数のク
ラスタで分割する。
新しい DHCP リースの要求によって、プライマリ サーバへのダイナミック DNS アップデート
がトリガーされ、それによってセカンダリ サーバがゾーン転送によってアップデートされる場
合、ダイナミック DNS アップデートは、すべての Network Registrar サーバに追加の負荷を与え
ます。
•
ネットワークの再構成の間は、DHCP リース更新時間を小さな値に設定する。
この設定は、ネットワーク インフラストラクチャ(ゲートウェイ ルータ アドレス、DNS サー
バ アドレスなど)を変更する数日前に行います。更新時間を 8 時間に設定すると、すべての
DHCP クライアントは、変更された DHCP オプション パラメータを 1 営業日内に受け取ること
になります(dhcp-renewal-time オプションを設定します)
。第 22 章「リースの管理」を参照し
てください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
4-7
第4章
Network Registrar の展開
以前のリリースとの相互運用性
以前のリリースとの相互運用性
表 4-1 に、ローカル クラスタのバージョンと、リージョナル CCM サーバの Network Registrar 機能
との相互運用性を示します。
Network Registrar リリース間には、次の Red Hat(RH)Linux の互換性の問題もあります。
•
リリース 6.1.x は、RH 7.3、RH ES 2.1、および RH ES 3.0 をサポートします。
− Linux ダウンロード キットは、RH 7.3 および RH ES 2.1 をサポートします。
− Linux3 ダウンロード キットは、リリース 6.1.2 以降の RH ES 3.0 をサポートします。
•
リリース 6.2.x は、RH ES 3.0 および RH ES 4.0 をサポートします。
− Linux3 ダウンロード キットは、RH ES 3.0 をサポートします。
− Linux4 ダウンロード キットは、RH ES 4.0 をサポートします。
•
リリース 6.3 以降は、RH ES 4.0 のみをサポートします。
表 4-1
サーバ バージョンと CCM リージョナル機能の相互運用性
ローカル クラスタのバージョン
機能
6.0
6.1
6.1.1
6.2
6.3
7.0
x
x
x
x
x
x
x
x
x
x
x
x
x
適用および取得:
アドレス空間
IPv6 アドレス空間
スコープ テンプレート、ポリシー、クライ
アントクラス
IPv6 プレフィックスおよびリンク テンプ
レート
ゾーン データおよびテンプレート
グループ、所有者、リージョン
リソース レコード(RR)
ローカル クラスタ復元
ホスト管理
拡張ホスト管理
管理者およびロール
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
管理者:
シングル サインオン
パスワード変更
IP 履歴レポート:
リース履歴
詳細リース履歴
使用状況レポート:
サブネットの使用状況履歴
サブネットおよびスコープの使用状況
IPv6 プレフィックスの使用状況
Cisco Network Registrar ユーザ ガイド
4-8
OL-10272-01-J
P ART
2
ローカル管理とリージョナル管理
C H A P T E R
5
管理者の設定
この章では、ローカル クラスタとリージョナル クラスタでネットワーク管理者を設定する方法に
ついて説明します。また、多数の管理機能に関する、ローカル クラスタとリージョナル クラスタ
のチュートリアルを紹介します。
管理者、グループ、およびロール
ネットワーク管理者が Network Registrar で実行できる機能のタイプは、ネットワーク管理者に割り
当てられるロールに基づいています。ローカル管理者およびリージョナル管理者は、それらのロー
ルを定義して、ネットワーク管理機能を細分化できます。Network Registrar では、管理機能をセグ
メント化する基本ロール セットが事前定義されています。ユーザはこれらの基本ロールから、さら
に特定のアドレス、ゾーン、およびその他のネットワーク オブジェクトだけに制限された制約付き
ロールを定義できます。
管理者とロールを関連付けるメカニズムでは、それらのロールを含んだグループに管理者を含める
ようになっています。
関連項目
管理者とグループ / ロールの関係(P.5-1)
管理者のタイプ(P.5-2)
ロール、サブロール、および制約(P.5-2)
グループ(P.5-5)
管理者の管理(P.5-5)
グループの管理(P.5-6)
パスワードの管理(P.5-8)
管理者とグループ / ロールの関係
Network Registrar には、管理者、グループ、およびロールという 3 つの管理者オブジェクトがあり
ます。
•
管理者:ログインし、1 つ以上の管理者グループとの関連付けを通して、割り当てられた 1 つ
または複数のロールに基づき、特定の機能を実行できるアカウント。ローカル クラスタでは、
このような機能としてローカル Central Configuration Management(CCM)サーバとデータベー
ス、ホスト、ゾーン、アドレス空間、および DHCP の管理があります。リージョナル クラスタ
では、このような機能としてリージョナル CCM サーバとデータベース、中央構成、およびリー
ジョナル アドレス空間の管理があります。管理者が機能するためには、少なくとも 1 つのグ
ループに割り当てられている必要があります。
管理者の追加については、P.5-5 の「管理者の管理」で説明します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-1
第5章
管理者の設定
管理者、グループ、およびロール
•
グループ:ロールをグループ化したもの。1 人の管理者に 1 つまたは複数のグループを関連付
ける必要があり、グループは少なくとも 1 つのロールを使用できる必要があります。Network
Registrar が提供する事前定義済みグループは、それぞれのロールを 1 つの一意のグループに
マッピングします。
グループの追加については、P.5-6 の「グループの管理」で説明します。
•
ロール:管理者が管理できるネットワーク オブジェクトと、管理者が実行できる機能を定義し
ます。事前定義された一連のロールはインストール時に作成され、ユーザは追加の制約付き
ロールを定義できます。一部のロールは、機能がさらに制約されたサブロールを含んでいます。
ロールの追加については、P.5-7 の「ロールの管理」で説明します。
管理者のタイプ
管理者には、スーパーユーザと専門管理者という 2 つの基本タイプがあります。
•
スーパーユーザ:Web UI、CLI、およびすべての機能に無制限にアクセスできる管理者。この
管理者タイプは、少数の個人だけに制限してください。Network Registrar には、1 人のデフォル
ト スーパーユーザ管理者(admin)が含まれており、そのパスワードは changeme です。デフォ
ルトで Web UI の管理者のリストに表示されます(図 5-2(P.5-10)を参照)
。管理者のスーパー
ユーザ特権は、他のすべてのロールよりも優先されます。
ヒント
•
Network Registrar をインストールしたら、すぐにデフォルトのパスワードを変更してくだ
さい。
専門管理者:専門の機能を実行するために、名前を指定して作成される管理者。たとえば、管
理者に割り当てられたロール(および必要な場合はサブロール)に基づいた、特定の DNS 順
ゾーンまたは逆ゾーンの管理などを行います。専門管理者は、スーパーユーザと同様にパス
ワードを必要としますが、関連したロールを定義した 1 つ以上の管理者グループに割り当てら
れている必要があります。Web UI の入力フィールドは、図 5-2(P.5-10)に示すとおりです。
CLI では、admin コマンドが用意されています。
ローカル ゾーンまたはホスト管理者を作成する例については、P.5-18 の「管理者を作成する」
を参照してください。
ロール、サブロール、および制約
制約を適用すると、管理者ロールを制限できます。たとえば、host-admin 基本ロールを使用して、
192.168.50-host-admin という名前で 192.168.50.0 サブネットだけに制約されたホスト管理者を作成
できます。その場合、このロールを含んでいるグループへ割り当てられた管理者は、この制約付き
でログインします。ロールおよびサブロールの追加については、P.5-7 の「ロールの管理」で説明
します。
さらに、ロールの制約を読み取り専用アクセスだけに制限することもできます。管理者は、その
ロールに対応するデータであればすべて読み取ることができますが、修正することはできません。
ただし、いずれかの関連付けられたロールから読み取り / 書き込みモードが適用される場合は、そ
れが他のすべてのロールからの読み取り専用制約よりも優先されます。
ヒント
ロール制約を追加する例については、P.5-24 の「制約付きのホスト管理者ロールを作成する」を参
照してください。
Cisco Network Registrar ユーザ ガイド
5-2
OL-10272-01-J
第5章
管理者の設定
管理者、グループ、およびロール
DNS とホスト管理者ロールの割り当てによる相互作用とは、制約のない dns-admin ロールと、グ
ループ内の任意の host-admin ロールを結合できることです。たとえば、グループ内で dns-adminreadonly ロールと host-admin ロールを結合する(グループには host-rw-dns-ro という名前を付ける)
ことで、完全なホスト アクセスと、ゾーンと RR に対する読み取り専用アクセスを設定できます。
ただし、host-admin ロールとともに制限付き dns-admin ロールをグループに割り当て、そして管理
者に割り当てた場合、制限付きの dns-admin ロールが優先され、ログイン時に管理者の権限からホ
スト管理が除外されます。
特定のロールでは、ロールの機能を詳しく制限できるサブロールが提供されます。たとえば、ロー
カル ccm-admin または regional-admin は、単に owner-region サブロールだけを適用された場合、所
有者とリージョンだけを管理できます。デフォルトでは、制約付きロールを作成すると、考えられ
るサブロールはすべて適用されます。
事前定義済みのロールについては、表 5-1(ローカル)と表 5-2(リージョナル)に説明があります。
表 5-1
ローカル クラスタ管理者の事前定義済みロールと基本ロール
ローカル ロール
addrblock-admin
ccm-admin
cfg-admin
dhcp-admin
サブロールおよびアクティブな機能
中心的機能:アドレス ブロック、サブネット、および逆 DNS ゾーンを管理
(dns-admin も必要)し、スコープ アクティビティを通知します。
•
ric-management:DHCP フェールオーバー ペアとルータに対してサブネッ
トの適用と解放を行います。
•
ipv6-management:IPv6 プレフィックス、リンク、オプション、リース、
および予約を管理します。
中心的機能:ライセンス、アクセス コントロール リスト(ACL)、および暗
号キーを管理します。
•
authentication:管理者を管理します。
•
authorization:ロールとグループを管理します。
•
owner-region:所有者とリージョンを管理します。
•
database:データベース変更エントリを表示し、CCM 変更セットをトリ
ムします。
中心的機能:クラスタを管理します。
•
ccm-management:CCM サーバ設定を管理します。
•
dhcp-management:DHCP サーバ設定を管理します。
•
dns-management:DNS サーバ設定を管理します。
•
ric-management:ルータを管理します。
•
snmp-management:SNMP サーバ設定を管理します。
•
tftp-management:TFTP サーバ設定を管理します。
中心的機能:DHCP スコープとテンプレート、ポリシー、クライアント、ク
ライアントクラス、オプション、リース、および予約を管理します。
•
server-management:DHCP サーバ設定、フェールオーバー ペア、LDAP
サーバ、エクステンション、および統計を管理します。
•
ipv6-management:IPv6 プレフィックス、リンク、オプション、リース、
および予約を管理します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-3
第5章
管理者の設定
管理者、グループ、およびロール
表 5-1
ローカル クラスタ管理者の事前定義済みロールと基本ロール(続き)
ローカル ロール
サブロールおよびアクティブな機能
dns-admin
中心的機能:DNS ゾーンとテンプレート、リソース レコード、セカンダリ
サーバ、およびホストを管理します。
host-admin
表 5-2
•
security-management:DNS アップデート ポリシー、ACL、および暗号キー
を管理します。
•
server-management:DNS サーバ設定とゾーン分散を管理し、ゾーンと HA
サーバ ペアを同期化し、更新マップを適用します。
•
ipv6-management:IPv6 ゾーンおよびホストを管理します。
中心的機能:DNS ホストを管理します(管理者に、host-admin 定義を上書き
する制限付きの dns-admin ロールも割り当てられている場合、管理者には
host-admin ロールは割り当てられません)。
リージョナル クラスタ管理者の事前定義済みロールと基本ロール
リージョナル
ロール
サブロールおよびアクティブな機能
central-cfg-admin
中心的機能:クラスタを管理し、複製データを表示します。
central-dns-admin
•
dhcp-management:DHCP スコープ テンプレート、ポリシー、クライアン
トクラス、フェールオーバー ペア、バーチャル プライベート ネットワー
ク(VPN)
、およびオプションを管理します。また、サブネットを変更し、
データを複製します。
•
ric-management:ルータとルータ インターフェイスを管理します。また、
複製ルータ データを取得します。
中心的機能:DNS ゾーンとテンプレート、ホスト、リソース レコード、およ
びセカンダリ サーバを管理します。また、サブゾーンと逆ゾーンを作成しま
す。
•
security-management:DNS アップデート ポリシー、ACL、および暗号キー
を管理します。
•
server-management:DNS ゾーンと HA サーバ ペアを同期化し、ゾーン分
散を管理します。また、複製ゾーン データを取得し、更新マップを適用
します。
central-host-admin
中心的機能:DNS ホストを管理します(管理者に、central-host-admin 定義を
上書きする制限付きの central-dns-admin ロールも割り当てられている場合、管
理者には central-host-admin ロールは割り当てられません)。
regional-admin
中心的機能:ライセンスと暗号キーを管理します。
•
authentication:管理者を管理します。
•
authorization:ロールとグループを管理します。
•
owner-region:所有者とリージョンを管理します。
•
database:データベース変更エントリを表示し、CCM 変更セットをトリ
ムします。
Cisco Network Registrar ユーザ ガイド
5-4
OL-10272-01-J
第5章
管理者の設定
管理者、グループ、およびロール
表 5-2
リージョナル クラスタ管理者の事前定義済みロールと基本ロール(続き)
リージョナル
ロール
サブロールおよびアクティブな機能
regional-addr-admin 中心的機能:アドレス ブロック、サブネット、およびアドレス範囲を管理し
ます。また、割り振りレポートを生成し、複製アドレス空間データを取得し
ます。
•
dhcp-management:サブネットの適用と解放を行います。また、DHCP
フェールオーバー ペアに対してサブネットの追加と削除を行います。
•
lease-history:リース履歴データのクエリー、ポーリング、およびトリム
を行います。
•
subnet-utilization:サブネット使用状況データのクエリー、ポーリング、ト
リム、および圧縮を行います。
グループ
管理者グループは、管理者にロールを割り当てるために使用されるメカニズムです。そのため、グ
ループは使用可能な 1 つ以上の管理者ロールから構成されている必要があります。最初に Network
Registrar をインストールしたときに、それぞれの事前定義済みロールに対応する事前定義済みグ
ループが作成されます。
グループに複数のロールが割り当てられた場合、制約はすべてのロールの合計として定義されま
す。たとえば、ロールの 1 つに制約のない読み取り / 書き込み特権が割り当てられている場合は、
他のロールに読み取り専用特権が割り当てられていても、そのグループには制約のない読み取り /
書き込み特権が割り当てられます。したがって、ユーザにすべてのデータへの読み取り専用アクセ
スを許可する一方で読み取り / 書き込み特権を制限するには、制約のない読み取り専用ロールと制
約付きの読み取り / 書き込みロールを含んだグループを作成します(グループ内で結合された
host-admin ロールと dns-admin ロールの実装については、P.5-2 の「ロール、サブロール、および制
約」を参照してください)。
(注)
Network Registrar 6.0 または 6.1 からのアップグレードでは、事前定義済みロール用のグループは作
成されません。ただし、以前のリリースでロールが直接割り当てられていた管理者に対して、グ
ループが作成されます。このようなグループ名は、元のロール名に –group(および、同じ名前の
グループが存在する場合は番号)を付加したものになります。
管理者の管理
Network Registrar Web UI には、
唯一 admin という管理者アカウントがあらかじめ定義されています。
このスーパーユーザは、Web UI のすべての機能を実行でき、通常は、他の主要な管理者を追加し
ます。ただし、ccm-admin と regional-admin の各管理者も、管理者を追加、編集、削除できます。管
理者を作成するには、次の操作が必要です。
•
名前を追加する。
•
パスワードを追加する。
•
管理者にスーパーユーザ特権を割り当てるかどうかを指定する(通常は、きわめて限定的に割
り当てます)。
•
スーパーユーザを作成しない場合は、管理者の属する 1 つまたは複数のグループを指定する。
それらのグループには、適切なロール(と場合によってはサブロール)を割り当て、適正な制
約を設定する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-5
第5章
管理者の設定
管理者、グループ、およびロール
ヒント
Network Registrar へのログインに使用できるすべてのロール(superuser、ccm-admin、または
regional-admin 特権を持つロール)を誤って削除した場合は、install-path/conf/priv/local.superusers ファ
イル内に ユーザ名 / パスワードのペアを作成することで復元できます。このファイルを作成し、そ
れに書き込みアクセス許可を設定し、username password の形式で行を挿入します。ファイルを作成
後、Network Registrar サーバ エージェントを停止してから再起動します。このユーザ名とパスワー
ドを次回のログイン セッションに使用します。ただし、local.superusers ファイルを使用するとセ
キュリティが低下することに注意してください。したがって、このファイルを使用するのは、一時
的にすべてのログイン アクセスを失ったときなど、緊急時に限ってください。ログインした後、通
常の方法でスーパーユーザ アカウントを作成し、その後 local.superusers ファイルまたはその内容を
削除してください。
ローカルおよびリージョナル Web UI
Administration をクリックしてから Administrators をクリックします。List/Add Administrator ペー
ジが表示されます(例については、P.5-18 の「管理者を作成する」を参照)。名前とパスワードを
入力し、ドロップダウン リストから 1 つまたは複数の既存のグループ(または、その管理者をスー
パーユーザにするかどうか)を選択し、Add Administrator をクリックします。
List/Add Administrators ページで名前をクリックし、Edit Administrator ページで名前、スーパーユー
ザのステータス、またはグループのメンバーシップを変更することにより、管理者を編集します。
そのアクティブなグループが、Selected リストに含まれている必要があります。
Modify Administrator をクリックします。
管理者を削除するには、名前の横にある Delete アイコン(
キャンセルします。
)をクリックし、削除を確認または
CLI コマンド
管理者のリストを表示するには、admin list または admin listnames を使用します。管理者を追加す
るには admin name create を使用します(シンタックスとアトリビュートについては、/docs ディレ
クトリの CLIGuide.html ファイルで admin コマンドを参照してください)。管理者を削除するには
admin name delete を使用します。
グループの管理
スーパーユーザ ccm-admin または regional-admin は、管理者グループを追加、編集、削除できます。
管理者グループを作成するには、次の操作が必要です。
•
名前を追加する。
•
オプションの説明を追加する。
•
関連付けられたロールを選択する。
ローカル Advanced およびリージョナル Web UI
Administration をクリックしてから Groups をクリックします。List/Add Administrator Groups ペー
ジが表示されます(例については、P.5-26 の「ホスト管理者に割り当てるグループを作成する」を
参照)
(ローカル Basic モードではグループを管理できません)。名前とオプションの説明を入力し、
ドロップダウン リストから 1 つまたは複数の既存のロールを選択して、Add Group をクリックし
ます。
Cisco Network Registrar ユーザ ガイド
5-6
OL-10272-01-J
第5章
管理者の設定
管理者、グループ、およびロール
List/Add Administrator Groups ページで名前をクリックし、Edit Administrator Group ページで名前、説
明、またはロールのメンバーシップを変更することにより、グループを編集します。そのアクティ
ブなロールが、Selected リストに含まれている必要があります。Modify Group をクリックします。
グループを削除するには、名前の横にある Delete アイコン(
キャンセルします。
)をクリックし、削除を確認または
CLI コマンド
グループを追加するには、group name create を使用します(シンタックスとアトリビュートについ
ては、/docs ディレクトリの CLIGuide.html ファイルで group コマンドを参照してください)。
ロールの管理
スーパーユーザ、ccm-admin 管理者または regional-admin 管理者は、管理者ロールを追加、編集、削
除できます。管理者ロールを作成するには、次の操作が必要です。
•
名前を追加する。
•
基本ロールを選択する。
•
必要に応じて、ロールが制約されるか、制約されないか、読み取り専用であるかを指定する。
•
必要に応じて、制約を追加する。
•
必要に応じて、グループを割り当てる。
ローカル Advanced およびリージョナル Web UI
Administration をクリックしてから Roles をクリックします。List/Add Administrator Roles ページが
表示されます(図 5-1 を参照)(Basic モードではロールを管理できません)。
図 5-1
List/Add Administrator Roles ページ(ローカル Advanced)
名前を入力し、ロールのドロップダウン リストから基本ロールを選択して、Add Role をクリック
します。その次に開かれるページは、ロールに対して選択した基本ロールによって異なります(例
。Add xxx Administrator
については、P.5-24 の「制約付きのホスト管理者ロールを作成する」を参照)
Role ページで、ロールの制約、サブロールの制約、またはグループの選択を指定し、Add Role を
クリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-7
第5章
管理者の設定
管理者、グループ、およびロール
List/Add Administrator Roles ページで名前をクリックし、Edit xxx Administrator Role ページで名前、
制約、サブロールの制約、またはグループの選択を変更することにより、ロールを編集します。そ
のアクティブなサブロールまたはグループが、Selected リストに含まれている必要があります。
Modify Role をクリックします。
ロールを削除するには、名前の横にある Delete アイコン(
キャンセルします。
)をクリックし、削除を確認または
CLI コマンド
管理者ロールを追加および編集するには、role name create base-role を使用します(シンタックスと
アトリビュートについては、/docs ディレクトリの CLIGuide.html ファイルで role コマンドを参照)。
基本ロールには、デフォルトのグループが関連付けられています。その他のグループを追加するに
は、groups アトリビュート(カンマ区切りの文字列値)を設定します。
パスワードの管理
パスワードは、Web UI および CLI に管理者アクセスするためのキーです。Web UI では、Login ペー
ジにパスワードを入力します。CLI では、nrcmd プログラムを最初に起動したときにパスワードを
入力します。ローカルまたはリージョナル CCM 管理者またはスーパーユーザは、すべての管理者
のパスワードを変更できます。
入力時にパスワードを非表示にできます。Web UI では、ログインまたはパスワードを追加する場
合、ページ上にパスワードは表示されず、アスタリスクとして表示されます。CLI でパスワードを
非表示にするには、管理者を作成し、パスワードを省略して、admin name enterPassword を使用し
ます。その結果、プロンプトでパスワードがアスタリスクとして表示されます。この方法は、パス
ワードが平文で表示される通常の admin name set password コマンドの代わりに使用できます。
管理者は、クラスタ上で自分自身のパスワードを変更できます。パスワードの変更をリージョナル
クラスタからローカル クラスタへ伝搬する場合は、リージョナル クラスタでパスワードを変更す
る必要があります。その後、リージョナル管理者の適用機能を使用して新しい設定を他のクラスタ
へ適用します(P.5-10 の「管理者の適用と取得」を参照)
。その場合、リージョナル CCM 管理者ま
たはスーパーユーザの特権を持っている必要があります。持っていない場合は、リージョナル管理
者に実行してもらう必要があります。
Cisco Network Registrar ユーザ ガイド
5-8
OL-10272-01-J
第5章
管理者の設定
ライセンス
ライセンス
リージョナル クラスタおよびローカル クラスタを操作するには、機能 ip-node ライセンスと、場合
によっては差分追加ノード ライセンスが必要です。初めてログインしようとするときのライセンス
データの入力については、P.2-2 の「Web UI へのログイン」を参照してください。ログイン後に、
ip-node ライセンスを追加できます。
ローカルおよびリージョナル Web UI
Administration をクリックしてから Licenses をクリックし、List/Add Product Licenses ページを開き
ます。Browse をクリックしてライセンス ファイルを探し、そのファイルをクリックしてから、Open
をクリックします。そのファイルのライセンス ID が有効な場合は、メッセージ「Successfully added
license file “filename.”」とともに、ライセンスのリストにライセンス キーが表示されます。ID が有
効でない場合、License フィールドにはファイルの内容とメッセージ「Object is invalid」が表示され
ます。
ページの下部にある License Utilization セクションには、ライセンスの種類、ライセンスに対して許
可されるノード数、および使用される実際のノード数が一覧表示されます。セクションを展開する
には、プラス記号(+)をクリックします。
CLI コマンド
ライセンスを作成するには、license file create を使用します。参照するファイルには、絶対パス、ま
たはコマンドを実行する場所に対する相対パスを含む必要があります。次に例を示します。
nrcmd> license "C:\licenses\ipnode-1.lic" create
作成されたすべてのライセンス(キーによって識別されるもの)のプロパティを一覧表示するには、
license list を使用し、キーのみを一覧表示するには、license listnames を使用します。特定のライセ
ンス キーのプロパティを表示するには、license key show を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-9
第5章
管理者の設定
管理者の集中管理
管理者の集中管理
リージョナルまたはローカル CCM 管理者は、次のことができます。
•
ローカルおよびリージョナル クラスタの管理者、グループ、およびロールを作成および変更す
る。
•
管理者、グループ、ロール、所有者、およびリージョンをローカル クラスタに適用する。
•
ローカル クラスタの管理者、グループ、ロール、所有者、およびリージョンを中央クラスタへ
取得する。
これらの各機能を使用するには、少なくとも 1 つのリージョナル CCM 管理者サブロールが定義さ
れている必要があります。表 5-3 に、これらの機能に必要なサブロールを示します。
表 5-3
中央管理者の管理に必要なサブロール
中央管理者の管理アクション
必要なリージョナル
サブロール
管理者の作成、変更、適用、取得、または削除
authentication
グループまたはロールの作成、変更、適用、取得、または削除
authorization
所有者またはリージョンの作成、変更、取得、適用、または削除
owner-region
グループまたはロールとそれに関連付けられた所有者またはリージョ authorization
owner-region
ンの作成、変更、適用、取得、または削除
関連項目
管理者の適用と取得(P.5-10)
グループの適用と取得(P.5-12)
ロールの適用と取得(P.5-14)
所有者またはリージョンの適用と取得(P.5-16)
管理者の適用と取得
リージョナル クラスタ Web UI の List/Add Administrators ページで、ローカル クラスタに管理者を
。
適用したり、ローカル クラスタから管理者を取得したりできます(図 5-2 を参照)
図 5-2
List/Add Administrators ページ(リージョナル)
リージョナル クラスタで、ローカルとリージョナルの両方のロールを持つ管理者を作成できます。
しかし、適用または取得できるのは、関連付けられているローカル ロールだけです。ローカル ク
ラスタはリージョナル ロールを認識しないからです。
Cisco Network Registrar ユーザ ガイド
5-10
OL-10272-01-J
第5章
管理者の設定
管理者の集中管理
関連項目
ローカル クラスタへの管理者の適用(P.5-11)
複製データベースからの管理者の取得(P.5-11)
ローカル クラスタへの管理者の適用
管理者をローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択しま
す。
リージョナル Web UI
ステップ 1
Administration をクリックしてから Administrators をクリックします。
ステップ 2
List/Add Administrators ページで、Push All Administrators をクリックしてページに一覧表示されて
いるすべての管理者を適用するか、個々の管理者の横にある Push Admin をクリックします。Push
Administrator Data to Local Clusters ページが開きます。
ステップ 3
Data Synchronization Mode オプション ボタンの 1 つをクリックし、適用モードを選択します。すべ
ての管理者を適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一の管理者
を適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モー
ドです。Replace を選択するのは、ローカル クラスタにある既存の管理者データを置き換える場合
だけです。Exact を選択するのは、管理者データベースの正確なコピーをローカル クラスタに作成
することにより、リージョナル クラスタで定義されていないすべての管理者を削除する場合だけで
す。
ステップ 4
Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それら
を Selected フィールドに移動します。
ステップ 5
Push Data to Clusters をクリックします。
ステップ 6
View Push Administrator Data Report ページで、適用の詳細を確認してから OK をクリックし、List/Add
Administrators ページに戻ります。
ステップ 7
管理者が正しく適用されたことを確認するには、Clusters をクリックしてから Cluster Tree をク
リックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン
(
)をクリックしてローカル クラスタの Web UI を開き、管理者(単数または複数)がクラス
タに追加されたことを確認します。
複製データベースからの管理者の取得
ローカル クラスタから管理者を取得すると便利なのは、主に、他のローカル クラスタに後で適用
できる管理者の初期リストを作成する場合だけです。ローカル管理者は、リージョナル ロールを割
り当てられていないので、リージョナル クラスタ自体では実効性を持ちません。
管理者を取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。
ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって
自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していること
を確実に保証するために、データの取得の前に強制的に更新を行うことができます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-11
第5章
管理者の設定
管理者の集中管理
リージョナル Web UI
ステップ 1
Administration をクリックしてから Administrators をクリックします。
ステップ 2
List/Add Administrators ページで、Pull Replica Administrators をクリックします。Select Replica
Administrator Data to Pull ページが表示されます。
ステップ 3
クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製
間隔については、P.6-7 の「ローカル クラスタ データの複製」を参照してください。
ステップ 4
Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォル
トの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してリージョナル
クラスタですでに定義されている既存の管理者プロパティを保存する場合や、Exact を選択して
ローカル クラスタに管理者データベースの正確なコピーを作成する場合(推奨されない)は、その
限りではありません。
ステップ 5
クラスタの横にある Pull All Administrators をクリックするか、クラスタ名を展開してから Pull
Administrator をクリックし、クラスタ内の管理者を個別に取得します。
ステップ 6
Report Pull Replica Administrators ページで取得の詳細を確認し、Run をクリックします。
ステップ 7
Run Pull Replica Administrators ページで変更セットのデータを確認し、OK をクリックします。
List/Add Administrators ページに戻ると、取得した管理者がリストに追加されています。
(注)
リージョナル クラスタが存在していない場合、あるローカル クラスタから別のローカル クラスタ
に管理者、ロール、またはグループをコピーするには、cnr_exim ツールを使用して、コピー対象
をエクスポートし、ターゲットのクラスタでインポートします(P.8-12 の「データのインポートと
エクスポート ツール cnr_exim の使用方法」を参照)
。ただし、このツールでは管理者パスワードは
保存されないので、ターゲット クラスタで手動で再設定する必要があります。このツールは、パ
スワードのセキュリティを維持するため、このように実装されています。export コマンドは、次の
とおりです。
cnr_exim -c admin -x -e outputfile.txt
グループの適用と取得
グループの適用と取得は、管理者をローカル クラスタの一貫したロール セットへ関連付けるとき
に非常に重要です。ローカル クラスタへのグループの適用とローカル クラスタからのグループの
取得は、リージョナル クラスタ Web UI の List/Add Administrator Groups ページ(図 5-10(P.5-27)
を参照)で実行できます。
関連項目
ローカル クラスタへのグループの適用(P.5-13)
複製データベースからのグループの取得(P.5-13)
Cisco Network Registrar ユーザ ガイド
5-12
OL-10272-01-J
第5章
管理者の設定
管理者の集中管理
ローカル クラスタへのグループの適用
グループをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択しま
す。
リージョナル Web UI
ステップ 1
Administration をクリックしてから Groups をクリックします。
ステップ 2
List/Add Administrator Groups ページで、Push All Groups をクリックしてページに一覧表示されてい
るすべてのグループを適用するか、個々のグループの横にある Push Group をクリックします。Push
Group Data to Local Clusters ページが開きます。
ステップ 3
Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべて
のグループを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のグルー
プを適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト
モードです。Replace を選択するのは、ローカル クラスタにある既存のグループ データを置き換え
る場合だけです。Exact を選択するのは、グループ データの正確なコピーをローカル クラスタに作
成することにより、リージョナル クラスタで定義されていないすべてのグループを削除する場合だ
けです。
ステップ 4
デフォルトでは、関連付けられているロールと所有者が、グループと一緒に適用されます。ロール
は Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロール
または所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。
ステップ 5
Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それら
を Selected フィールドに移動します。
ステップ 6
Push Data to Clusters をクリックします。
ステップ 7
View Push Group Data Report ページで適用の詳細を確認してから OK をクリックし、List/Add
Administrator Groups ページに戻ります。
ステップ 8
グループが正しく適用されたことを確認するには、Clusters をクリックしてから Cluster Tree をク
リックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン
(
)をクリックしてローカル クラスタの Web UI を開き、グループ(単数または複数)がクラ
スタに追加されたことを確認します。
複製データベースからのグループの取得
ローカル クラスタからグループを取得すると便利なのは、主に、他のローカル クラスタに後で適
用できるグループの初期リストを作成する場合だけです。ローカル グループは、リージョナル ロー
ルを割り当てられていないので、リージョナル クラスタ自体では有用でありません。
グループを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。
ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって
自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していること
を確実に保証するために、データの取得の前に強制的に更新を行うことができます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-13
第5章
管理者の設定
管理者の集中管理
リージョナル Web UI
ステップ 1
Administration をクリックしてから Groups をクリックします。
ステップ 2
List/Add Administrator Groups ページで、Pull Replica Groups をクリックします。Select Replica Group
Data to Pull ページが表示されます。
ステップ 3
クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製
間隔については、P.6-7 の「ローカル クラスタ データの複製」を参照してください。
ステップ 4
Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォル
トの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラ
スタの既存のグループ プロパティを保存する場合や、Exact を選択してローカル クラスタにグルー
プ データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。
ステップ 5
クラスタの横にある Pull All Groups をクリックするか、クラスタ名を展開してから Pull Group を
クリックし、クラスタ内のグループを個別に取得します。
ステップ 6
Report Pull Replica Groups ページで取得の詳細を確認し、Run をクリックします。
ステップ 7
Run Pull Replica Groups ページで変更セットのデータを確認し、OK をクリックします。
List/Add Administrator Groups ページに戻ると、取得したグループがリストに追加されています。
ロールの適用と取得
ローカル クラスタへのロールの適用とローカル クラスタからのロールの取得は、リージョナル ク
ラスタ Web UI の List/Add Administrator Roles ページ(図 5-1(P.5-7)を参照)で実行できます。サ
ブロール許可に応じて、関連付けられているグループと所有者を適用したり、関連付けられている
所有者を取得することもできます(表 5-3(P.5-10)を参照)
。
関連項目
ローカル クラスタへのロールの適用(P.5-14)
複製データベースからのロールの取得(P.5-15)
ローカル クラスタへのロールの適用
管理者ロールをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用モードを選択
します。
リージョナル Web UI
ステップ 1
Administration をクリックしてから Roles をクリックします。
ステップ 2
List/Add Administrator Roles ページで、Push All Roles をクリックしてページに一覧表示されている
すべてのロールを適用するか、個々のロールの横にある Push Role をクリックします。Push Role
Data to Local Clusters ページが開きます。
Cisco Network Registrar ユーザ ガイド
5-14
OL-10272-01-J
第5章
管理者の設定
管理者の集中管理
ステップ 3
Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべて
のロールを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。単一のロールを
適用する場合は、Ensure か Replace を選択できます。どちらの場合も、Ensure がデフォルト モード
です。Replace を選択するのは、ローカル クラスタにある既存のロール データを置き換える場合だ
けです。Exact を選択するのは、ロール データの正確なコピーをローカル クラスタに作成すること
により、リージョナル クラスタで定義されていないすべてのロールを削除する場合だけです。
ステップ 4
デフォルトでは、関連付けられているグループと所有者が、ロールと一緒に適用されます。グルー
プは Replace モードで適用され、所有者は Ensure モードで適用されます。関連付けられているロー
ルまたは所有者の適用をディセーブルにするには、それぞれのチェックボックスをオフにします。
•
関連付けられているグループの適用をディセーブルにし、そのグループがローカル クラスタに
存在しない場合は、ロールの名前に基づいたグループがローカル クラスタに作成されます。
•
関連付けられている所有者の適用をディセーブルにし、その所有者がローカル クラスタに存在
しない場合は、意図した制約がロールに設定されません。そのグループを個別にローカル クラ
スタに適用するか、owner-region サブロールを割り当てられているリージョナル管理者がグ
ループを適用したあとに、ロールを適用する必要があります。
ステップ 5
Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それら
を Selected フィールドに移動します。
ステップ 6
Push Data to Clusters をクリックします。
ステップ 7
View Push Role Data Report ページで適用の詳細を確認してから OK をクリックし、
List/Add Administrator Roles ページに戻ります。
ステップ 8
ロールが正しく適用されたことを確認するには、Clusters をクリックしてから Cluster Tree をク
リックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある Go Local アイコン
(
)をクリックしてローカル クラスタの Web UI を開き、ロール(単数または複数)がクラス
タに追加されたことを確認します。
複製データベースからのロールの取得
ローカル クラスタからロールを取得すると便利なのは、主に、他のローカル クラスタに後で適用
できるロールの初期リストを作成する場合だけです。ローカル ロールは、リージョナル クラスタ
自体では有用でありません。
ロールを取得する場合、実際には、リージョナル クラスタの複製データベースから取得します。
ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポーリングによって
自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反映していること
を確実に保証するために、データの取得の前に強制的に更新を行うことができます。
リージョナル Web UI
ステップ 1
Administration をクリックしてから Roles をクリックします。
ステップ 2
List/Add Administrator Roles ページで、Pull Replica Roles をクリックします。Select Replica Role Data
to Pull ページが表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-15
第5章
管理者の設定
管理者の集中管理
ステップ 3
クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製
間隔については、P.6-7 の「ローカル クラスタ データの複製」を参照してください。
ステップ 4
Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォル
トの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラ
スタの既存のロール プロパティを保存する場合や、Exact を選択してローカル クラスタにロール
データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。
ステップ 5
owner-region サブロール許可を持っている場合は、関連付けられているすべての所有者をロールと
一緒に取得するかどうかを決めることができます。これは、常に Ensure モードです。この選択項目
は、デフォルトでイネーブルになっています。
ステップ 6
クラスタの横にある Pull All Roles をクリックするか、クラスタ名を展開してから Pull Role をクリッ
クし、クラスタ内のロールを個別に取得します。
ステップ 7
Report Pull Replica Roles ページで取得の詳細を確認し、Run をクリックします。
ステップ 8
Run Pull Replica Roles ページで変更セットのデータを確認し、OK をクリックします。
List/Add Administrator Roles ページに戻ると、取得したロールがリストに追加されています。
所有者またはリージョンの適用と取得
ローカル クラスタへの所有者またはリージョンの適用とローカル クラスタからの所有者または
リージョンの取得は、それぞれ、
リージョナル クラスタ Web UI の List/Add Owners ページと List/Add
Regions ページで実行できます。
関連項目
ローカル クラスタへの所有者またはリージョンの適用(P.5-16)
複製データベースからの所有者およびリージョンの取得(P.5-17)
ローカル クラスタへの所有者またはリージョンの適用
所有者またはリージョンをローカル クラスタに適用するには、1 つまたは複数のクラスタと適用
モードを選択します。
リージョナル Web UI
ステップ 1
Administration をクリックしてから Owners または Regions をクリックします。
ステップ 2
List/Add Owners ページまたは List/Add Regions ページで、Push All Owners または Push All Regions
をクリックしてページに一覧表示されているすべての所有者またはリージョンを適用するか、個々
の所有者またはリージョンの横にある Push Owner または Push Region をクリックします。Push
Owner Data to Local Clusters ページまたは Push Owner Data to Local Clusters ページが開きます。
ステップ 3
Data Synchronization Mode オプション ボタンの 1 つを使用して、適用モードを選択します。すべて
の所有者またはリージョンを適用する場合は、Ensure、Replace、Exact のいずれかを選択できます。
単一の所有者またはリージョンを適用する場合は、Ensure か Replace を選択できます。どちらの場
Cisco Network Registrar ユーザ ガイド
5-16
OL-10272-01-J
第5章
管理者の設定
管理者の集中管理
合も、Ensure がデフォルト モードです。Replace を選択するのは、ローカル クラスタにある既存の
所有者またはリージョンのデータを置き換える場合だけです。Exact を選択するのは、所有者また
はリージョンのデータの正確なコピーをローカル クラスタに作成することにより、リージョナル
クラスタで定義されていないすべての所有者またはリージョンを削除する場合だけです。
ステップ 4
Destination Clusters の Available フィールドで 1 つまたは複数のローカル クラスタを選択し、それら
を Selected フィールドに移動します。
ステップ 5
Push Data to Clusters をクリックします。
ステップ 6
View Push Owner Data Report ページまたは View Push Region Data Report ページで、適用の詳細を確
認してから OK をクリックし、List/Add Owners ページまたは List/Add Regions ページに戻ります。
ステップ 7
所有者またはリージョンが正しく適用されたことを確認するには、Clusters をクリックしてから
Cluster Tree をクリックし、View Tree of Server Clusters ページを開きます。クラスタ名の横にある
Go Local アイコン(
)をクリックしてローカル クラスタの Web UI を開き、所有者またはリー
ジョンがクラスタに追加されたことを確認します。
複製データベースからの所有者およびリージョンの取得
所有者またはリージョンを取得する場合、実際には、リージョナル クラスタの複製データベースか
ら取得します。ローカル クラスタを最初に作成するとデータが複製され、その複製は定期的なポー
リングによって自動的に更新されます。しかし、複製データがローカル クラスタの最新の状態を反
映していることを確実に保証するために、データの取得の前に強制的に更新を行うことができま
す。
リージョナル Web UI
ステップ 1
リージョナル クラスタ Web UI で、Administration をクリックしてから Owners または Regions を
クリックします。
ステップ 2
List/Add Owners ページまたは List/Add Regions ページで、Pull Replica Owners または Pull Replica
Regions をクリックします。Select Replica Owner Data to Pull ページまたは Select Replica Region Data
to Pull ページが開きます。
ステップ 3
クラスタの Update Replica Data カラムにある Replicate アイコン( )をクリックします。自動複製
間隔については、P.6-7 の「ローカル クラスタ データの複製」を参照してください。
ステップ 4
Mode オプション ボタンの 1 つを使用して、複製モードを選択します。ほとんどの場合、デフォル
トの Replace モードをイネーブルのままにしておきます。ただし、Ensure を選択してローカル クラ
スタの既存の所有者プロパティを保存する場合や、Exact を選択してローカル クラスタに所有者
データの正確なコピーを作成する場合(推奨されない)は、その限りではありません。
ステップ 5
クラスタの横にある Pull All Owners または Pull All Regions をクリックするか、クラスタ名を展開
してから Pull Owner または Pull Region をクリックし、クラスタ内の所有者またはリージョンを個
別に取得します。
ステップ 6
Report Pull Replica Owners ページまたは Report Pull Replica Regions ページで Run をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-17
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ステップ 7
Run Pull Replica Owners ページまたは Run Pull Replica Region ページで変更セットのデータを確認し、
OK をクリックします。List/Add Owners ページまたは List/Add Regions ページに戻ると、取得した
所有者またはリージョンがリストに追加されています。
ローカル クラスタ管理のチュートリアル
このチュートリアルでは、Example Company のローカル クラスタに関する基本的なシナリオを紹介
します。クラスタの各管理者は、一般的に、ユーザ、ゾーン データ、DHCP データ、アドレス空間
デ ー タ、お よ び サ ー バ の 責 任 を 負 い ま す。作 業 と し て は、2 つ の ゾ ー ン(example.com と
boston.example.com)、ゾーン内のホスト、およびサブネットを設定します。また、このローカル ク
ラスタでは、特殊な管理者アカウントを作成する必要もあります。このアカウントにより、サンノ
ゼにあるリージョナル クラスタは、P.5-29 の「リージョナル クラスタ管理のチュートリアル」で
説明するように、中央構成を実行し、ローカル クラスタ管理者とアドレス空間を別のクラスタに複
製できるようになります。
関連項目
管理者の責任と作業(P.5-29)
管理者を作成する(P.5-18)
アドレス インフラストラクチャを作成する(P.5-20)
ゾーン インフラストラクチャを作成する(P.5-21)
制約付きのホスト管理者ロールを作成する(P.5-24)
ホスト管理者に割り当てるグループを作成する(P.5-26)
ホスト アドレス範囲をテストする(P.5-28)
管理者の責任と作業
ローカル クラスタ管理者は、次の責任と作業を負います。
•
example-cluster-admin(スーパーユーザが作成):
− ボストン クラスタで、その他のローカル管理者(example-zone-admin と example-host-admin)
を作成します。
− ローカル クラスタの基本ネットワーク インフラストラクチャを作成します。
− example-host-role を boston.example.com ゾーンのアドレス範囲だけに制約します。
− example-host-group(example-host-role を使用して定義)を作成します。これは、
example-zone-admin によって example-host-admin に割り当てられます。
•
example-zone-admin:
− example.com ゾーンと boston.example.com ゾーンを作成し、後者のゾーンを保守します。
− example-host-group を example-host-admin に割り当てます。
•
example-host-admin:ローカル ホストのリストと IP アドレス割り当てを保守します。
管理者を作成する
この例の場合、ボストンのスーパーユーザは、ローカル クラスタ、ゾーン、ホスト管理者を作成し
。
ます(P.5-18 の「管理者の責任と作業」を参照)
Cisco Network Registrar ユーザ ガイド
5-18
OL-10272-01-J
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ローカル Basic Web UI
ステップ 1
ボストンのローカル クラスタで、スーパーユーザ(通常は admin)としてログインします。
ステップ 2
Basic モードでは、Administration をクリックしてから Administrators をクリックします。
ステップ 3
List/Add Administrators ページで、ローカル クラスタ管理者(スーパーユーザ アクセスができる)を
追加します。
a. Name フィールドに example-cluster-admin と入力します。次のフィールドまでタブ操作で移動
します。
b. Password フィールドに exampleadmin と入力します。
c. Superuser チェックボックスをオンにします。
d. Groups リストからグループを選択しないでください(図 5-3 を参照)
。
図 5-3
ローカル クラスタ管理者の追加(ローカル Basic)
e. Add Administrator をクリックします。
ステップ 4
同じページでローカル ゾーン管理者を追加します。
a. Name フィールドに example-zone-admin と入力し、Password フィールドに examplezone と入力
します。
b. Groups ドロップダウン リストで、
ccm-admin-group、
dns-admin-group、および host-admin-group
を選択します。dns-admin-group は、すでに dns-admin ロールで管理者の DNS ゾーンおよびサー
バに対して事前定義済みです。ccm-admin-group は、example-zone-admin が後で制約付きロール
を使用して example-host-admin を設定できることを保証します。host-admin-group は、主にゾー
ン内でのホスト作成をテストするためのものです。
c. Add Administrator をクリックします。
ステップ 5
同じページでローカル ホスト管理者を追加します。
a. Name フィールドに example-host-admin と入力し、Password フィールドに examplehost と入力
します。
b. この時点ではグループを選択しないでください(後で example-zone-admin が example-host-admin
を、制約付きロールを持つグループに割り当てます)。
c. Add Administrator をクリックします。この時点で、ページの表示は 図 5-4 のようになります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-19
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
図 5-4
(注)
ローカル管理者の一覧表示(ローカル Basic)
管理者に制約を適用する方法については、P.5-24 の「制約付きのホスト管理者ロールを作成する」
を参照してください。
アドレス インフラストラクチャを作成する
クラスタのゾーンとホストを管理するには、基礎となるネットワーク インフラストラクチャの作成
が不可欠になります。多くの場合、ネットワーク構成はすでに存在し、インポートされています。
ただし、このチュートリアルでは何も構成されていない状態から始めます。
ローカル example-cluster-admin は次に、スタティック IP アドレスを割り当てる boston.example.com
ゾーン内のホストに対して、許容アドレス範囲を作成します。このアドレスは 192.168.50.0/24 サブ
ネット内にあり、ホストの範囲は 100 ∼ 200 です。
ローカル Advanced Web UI
ステップ 1
ローカル クラスタで、スーパーユーザとしてログアウトし、example-cluster-admin ユーザとして
exampleadmin パスワードを使用してログインします。管理者はスーパーユーザなので、すべての
機能を使用できます。
ステップ 2
Advanced をクリックして Advanced モードに移行し、Address Space、Subnets の順にクリックしま
す。
ステップ 3
List/Add Subnets ページ(図 15-4 を参照)で、boston.example.com サブネット アドレスを入力します。
a. Address/Mask フィールドに 192.168.50 と入力します。
b. マスクのドロップダウン リストで 24 を選択します。このサブネットは、通常のクラス C ネッ
トワークになります。
c. Owner、Region、および Address Type のフィールドはそのままにします。必要であれば、説明
のテキストを追加します。
d. Add Subnet をクリックします。
ステップ 4
192.168.50.0/24 アドレスをクリックして、Edit Subnet ページを開きます。
Cisco Network Registrar ユーザ ガイド
5-20
OL-10272-01-J
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ステップ 5
IP Ranges フィールドに、スタティック アドレス範囲を入力します。
a. Start フィールドに 100 と入力します。次のフィールドまでタブ操作で移動します。
b. End フィールドに 200 と入力します。
c. Add IP Range をクリックします。アドレス範囲がフィールドの下に表示されます(図 5-5 を参
照)
(この例では、IP アドレス範囲のスコープは定義済みであるため、この図で IP アドレス範
囲がダイナミックと表示されていることに注意してください。定義されていない場合は、スタ
ティック範囲として表示されます)。
図 5-5
IP 範囲を追加するためのサブネットの編集(ローカル Advanced)
ステップ 6
Modify Subnet をクリックします。
ステップ 7
Address Space をクリックして、View Unified Address Space ページを開きます。192.168.50.0/24 サブ
ネットがリストに表示されます。表示されない場合は、Refresh アイコン( )をクリックします。
ゾーン インフラストラクチャを作成する
このシナリ オの場合、example-cluster-admin は、example.com ゾーン とそのサ ブゾーン を含む、
Example Company ゾーンをローカルで作成する必要があります。また、example-cluster-admin は、
boston.example.com ゾーンに一部の初期ホスト レコードも追加します。
関連項目
順ゾーンを作成する(P.5-21)
逆ゾーンを作成する(P.5-23)
初期ホストを作成する(P.5-23)
順ゾーンを作成する
最初に、example.com、boston.example.com の順ゾーンを作成します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-21
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ローカル Basic Web UI
ステップ 1
ローカル クラスタで、example-zone-admin ユーザとしてパスワード examplezone を使用してログ
インします。
ステップ 2
Basic モードの Main Menu ページで、Manage Zones リンクをクリックして List/Add Zones ページを
開きます。
ステップ 3
example.com ゾーンを作成します(フィールド間はタブ操作で移動します)。
a. Name フィールドに example.com と入力します。
b. Nameservers フィールドに、ns1 と入力します。
c. Contact E-Mail フィールドに hostmaster と入力します(図 5-6 を参照)
。
図 5-6
ゾーンの作成(ローカル Basic)
d. Add Zone をクリックします。
ステップ 4
これまでのステップと同じ値を使用して、同様に boston.example.com ゾーンを作成します。
a. 既存のゾーンにプレフィックスを追加したゾーンを作成すると、そのゾーンはサブゾーンとな
る可能性があるため、Create Subzone in Parent Zone ページが開きます。このゾーンを example.com
へのサブゾーンとして作成するので、Create Subzone in Parent Zone ページで Create as Subzone
をクリックします。
b. ネームサーバはゾーンごとに異なるので、各ゾーンを互いに結び付けるために、グルー Address
(A)レコードを作成する必要があります。A レコード フィールドに 192.168.50.1 と入力して、
Specify Glue Records をクリックします。次に、Report、Run、Return の順にクリックします。
c. これで、List/Add Zones ページに example.com と boston.example.com が一覧表示されます(図 5-7
を参照)。
図 5-7
作成されたゾーンの表示(ローカル Basic)
Cisco Network Registrar ユーザ ガイド
5-22
OL-10272-01-J
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ステップ 5
Advanced をクリックし、Show Forward Zone Tree をクリックして、ゾーンの階層構造を表示しま
す。Show Forward Zone List をクリックしてリスト モードに戻ります。
逆ゾーンを作成する
次に、example.com と boston.example.com の逆ゾーンを作成します。このようにして、追加したそ
れぞれのホストに逆アドレス ポインタ(PTR)レコードを追加できます。example.com の逆ゾーン
は、192.168.50.0 サブネットに基づいており、boston.example.com の逆ゾーンは 192.168.60.0 サブネッ
トに基づいています。
ローカル Basic Web UI
ステップ 1
ローカル クラスタで、前項と同様に、example-zone-admin ユーザとしてログインします。
ステップ 2
DNS モードで Reverse Zones サブメニューをクリックします。
ステップ 3
List/Add Reverse Zones ページで、Name フィールドに 50.168.192.in-addr.arpa と入力します。すで
に、ループバック アドレスの逆ゾーン、127.in-addr.arpa が存在します。
ステップ 4
Add Zone をクリックして Add Reverse Zone ページを開きます。
ステップ 5
順ゾーンの値を使用して、逆ゾーンを作成するために必要なフィールドに入力します。
a. Nameserver:ns1.example.com. と入力します(必ず、末尾のドットを含めてください)。
b. Contact E-Mail:hostmaster.example.com. と入力します(必ず、末尾のドットを含めてくださ
い)。
ステップ 6
Add Zone をクリックしてゾーンを追加し、List/Add Reverse Zones ページに戻ります。
ステップ 7
同じ操作を boston.example.com ゾーンについても実行します。その際、60.168.192.in-addr.arpa を
ゾーン名として使用し、ステップ 5 と同じネームサーバと連絡先電子メールの値を使用します(表
から値を切り取って、貼り付けることができます)。
初期ホストを作成する
ボストン クラスタでホストを作成できることを確認するため、example-zone-admin が example.com
ゾーンに 2 つのホストの作成を試みます。
ローカル Advanced Web UI
ステップ 1
example-zone-admin ユーザとして、Advanced をクリックして Advanced モードに入ります。
ステップ 2
Hosts をクリックして List Zones ページを開きます。boston.example.com と example.com が表示され
ます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-23
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ステップ 3
ゾーンのリストにある example.com をクリックします。
ステップ 4
List/Add Hosts for Zone ページで、最初のスタティック ホストをアドレス 192.168.50.101 で追加しま
す。
a. Name フィールドに userhost101 と入力します。
b. IP Address(es) フィールドに完全なアドレス 192.168.50.101 を入力します。IPv6 Address(es)
フィールドと Alias(es) フィールドは空白のままにします。
c. Create PTR Records? チェックボックスをオンのままにします(図 5-8 を参照)
。
図 5-8
ゾーンへのホストの追加(ローカル Advanced)
d. Add Host をクリックします。
ステップ 5
2 番目のホストである userhost102 を、アドレス 192.168.50.102 で同じように追加します。これで、
2 つのホストがネームサーバ ホストと一緒に List/Add Hosts for Zone ページに表示されます。
制約付きのホスト管理者ロールを作成する
チュートリアルのこの部分で、ボストンの example-cluster-admin は、アドレス制約付きの
example-host-role を boston.example.com ゾーンに作成します。
ローカル Advanced Web UI
ステップ 1
example-zone-admin ユーザとしてログアウトし、example-cluster-admin ユーザとしてログインしま
す(パスワードは exampleadmin)
。
ステップ 2
Advanced をクリックして Advanced モードに入ります。
ステップ 3
Administration をクリックしてから Roles をクリックし、List/Add Administrator Roles ページを開き
ます。
ステップ 4
example-host-role を追加します。
a. Name フィールドに example-host-role と入力します。
b. Base Role ドロップダウン リストで host-admin を選択します。
c. Add Role をクリックして、Add Host Administrator Role ページを開きます。
Cisco Network Registrar ユーザ ガイド
5-24
OL-10272-01-J
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ステップ 5
ロールに制約を追加します。
a. Add Constraint をクリックします。
b. Add Role Constraint for Role ページで、Host Restrictions まで下へスクロールします。
c. all-forward-zones アトリビュートで、false オプション ボタンをクリックします。
d. zones アトリビュートに対して、boston.example.com と入力します。
e. ipranges アトリビュートに対して、範囲として 192.168.50.101–192.168.50.200 を入力します(Add
Role Constraint for Role ページの Host Restrictions については、図 5-9 を参照)。
図 5-9
ロールのホスト制約の設定(ローカル Advanced)
f. zone-regexpr アトリビュートおよび host-regexpr アトリビュートのフィールドには、ゾーンおよ
びホストと一致する正規表現を、それぞれ regex シンタックスで入力します(一般的に使用さ
れる正規表現の値については、表 5-4 を参照してください)。
表 5-4
一般的な正規表現の値
値
一致するもの
. (ドット)
すべての文字(ワイルドカード)。リテラルのドット文字(ドメイン名など)
と一致させるには、バックスラッシュ(\)を使用してエスケープする必要が
あります。たとえば、\.com は .com と一致します。
\char
直後の文字(char)がリテラル文字であるか、char が特別な意味を持ってい
ます。特に、ドット(.)などのメタ文字、またはもう 1 つのバックスラッ
シュをエスケープするために使用します。特別な意味を持つものとしては、
10 進数の数字と一致する \d、数字以外と一致する \D、英数字と一致する \w、
空白と一致する \s などがあります。
char?
直前の char が 1 回あるか、まったくないことを表し、その文字が省略可能で
あるかのように解釈されます。たとえば、example\.?com は example.com また
は examplecom と一致します。
char*
直前の char の 0 回以上の繰り返しを表します。たとえば、ca*t は ct、cat、お
よび caaat と一致します。この繰り返しメタ文字は、文字セットの反復処理を
実行します([charset] を参照)
。
char+
直前の char の 1 回以上の繰り返しを表します。たとえば、ca+t は cat および
caaat と一致します(ct とは一致しません)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-25
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
表 5-4
一般的な正規表現の値(続き)
値
一致するもの
[charset]
角カッコに囲まれたいずれかの文字(文字セット)を表します。[a–z] のよう
な文字の範囲を使用できます(これはすべての小文字と一致します)。* 繰り
返しメタ文字が適用されると、検索エンジンは一致を検出するために必要な
回数だけ、セットを反復します。たとえば、a[bcd]*b は、
(文字セットを 2 回
反復することで)abcbd を検出します。多くのメタ文字(ドットなど)は、文
字セット内では無効であり、リテラルと見なされることに注意してください。
[^charset]
charset 以外のすべての文字を表します。たとえば、[^a-zA-Z0-9] は、英数字
以外のすべての文字と一致します(\W を使用することと同等です)。キャレッ
ト(^)が文字セットの外側にある場合は、異なる意味を持つことに注意して
ください。
^
行の先頭。
$
行の末尾。
g. Add Constraint をクリックします。制約のインデックス番号は 1 にする必要があります。
ステップ 6
Add Role をクリックします。これで、example-host-role が List/Add Administrator Roles ページのロー
ルのリストに表示されます。
ホスト管理者に割り当てるグループを作成する
ボストンの example-cluster-admin は次に、example-host-role を含んだ example-host-group を作成しま
す。この操作により、example-zone-admin は、このグループを example-host-admin に割り当てるこ
とができます。
ローカル Advanced Web UI
ステップ 1
example-cluster-admin として、Advanced モードで、Groups サブメニューをクリックして、List/Add
Administrator Groups ページを開きます。
ステップ 2
example-host-group を作成し、example-host-role を割り当てます。
a. Name フィールドに example-host-group と入力します。
b. Group for the example-host-role などの説明を追加します。
c. Roles ドロップダウン リストから、example-host-role を選択します(図 5-10 を参照)
。
Cisco Network Registrar ユーザ ガイド
5-26
OL-10272-01-J
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
図 5-10
グループの作成(ローカル Advanced)
d. Add Group をクリックします。
e. ページの下部で、ページ サイズを 20 に変更し、Change Page Size をクリックします。これで、
新規に作成されたグループがリストに表示されます。
ステップ 3
example-cluster-admin としてログアウトし、example-zone-admin ユーザとして(examplezone パス
ワードで)ログインします。
ステップ 4
example-zone-admin として、example-host-group を example-host-admin に割り当てます。
a. Basic モードでは、Administration をクリックしてから Administrators をクリックします。
b. List/Add Administrators ページで、管理者を編集するため example-host-admin をクリックします。
c. Edit Administrator page ページの Available リストで example-host-group を選択し、<< をクリッ
クして Selected リストへ移動します(図 5-11 を参照)
。
図 5-11
管理者へのグループの割り当て(ローカル Basic)
d. Modify Administrator をクリックします。これで、List/Add Administrators ページの Groups カラ
ムにおいて、example-host-admin に対して example-host-group が表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-27
第5章
管理者の設定
ローカル クラスタ管理のチュートリアル
ホスト アドレス範囲をテストする
example-host-admin は次に、範囲外のアドレスをテストし、許容されたアドレスを追加します。
ローカル Advanced Web UI
ステップ 1
ローカル クラスタで、example-zone-admin としてログアウトし、example-host-admin としてパス
ワード examplehost を使用してログインします。
ステップ 2
Advanced をクリックして Advanced モードに入ります。
ステップ 3
Main Menu ページで、Hosts をクリックします。
ステップ 4
List/Add Hosts for Zone ページで、範囲外のアドレスを試します(Valid IP Ranges フィールドの有効
なアドレスの範囲に注意してください)。
a. Name フィールドに userhost3 と入力します。
b. IP Address(es) フィールドに、意図的に範囲外のアドレス(192.168.50.3)を入力します。
c. Add Host をクリックします。エラー メッセージが表示されます。
ステップ 5
有効なアドレスを入力します。
a. userhost103 と入力します。
b. IP Address(es) フィールドに 192.168.50.103 と入力します。
c. Add Host をクリックします。これで、ホストとそのアドレスがリストに表示されます。
Cisco Network Registrar ユーザ ガイド
5-28
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
リージョナル クラスタ管理のチュートリアル
このチュートリアルは、P.5-18 の「ローカル クラスタ管理のチュートリアル」で説明したシナリオ
を拡張したものです。リージョナル クラスタのチュートリアルでは、サンノゼに、リージョナル
クラスタ管理者と中央構成管理者という 2 種類の管理者がいます。これらの管理者の目標は、ボス
トンおよびシカゴのローカル クラスタと連携して、各クラスタのサーバを使用して DNS ゾーン分
散、ルータ設定、および DHCP フェールオーバー構成を作成することです。構成要素は次のとおり
です。
•
サンノゼにある 1 台のリージョナル クラスタ マシン
•
ボストンとシカゴに 1 台ずつある 2 台のローカル クラスタ マシン
•
シカゴにある 1 台の Cisco uBR7200 ルータ
関連項目
管理者の責任と作業(P.5-29)
リージョナル クラスタ管理者を作成する(P.5-29)
中央構成管理者を作成する(P.5-30)
ローカル クラスタを作成する(P.5-31)
ルータを追加し、インターフェイスを修正する(P.5-32)
構成管理者にゾーン管理を追加する(P.5-33)
ローカル クラスタのゾーンを作成する(P.5-34)
ゾーン データを取得してゾーン分散を作成する(P.5-35)
サブネットを作成してアドレス空間を取得する(P.5-36)
DHCP ポリシーを適用する(P.5-36)
スコープ テンプレートを作成する(P.5-38)
フェールオーバー ペアを作成して同期化する(P.5-39)
管理者の責任と作業
リージョナル管理者は、次の責任と作業を負います。
•
example-regional-admin:example-cfg-admin を作成したサンノゼ リージョナル クラスタのスー
パーユーザが作成
•
example-cfg-admin:
− ボストンとシカゴのクラスタを定義し、それらのクラスタとの接続をチェックします。
− ルータを追加し、ルータ インターフェイスを修正します。
− ローカル クラスタからゾーン データを取得し、ゾーン分散を作成します、
− サブネットとポリシーを作成し、アドレス空間を取得します。それにより、ボストンとシ
カゴに DHCP フェールオーバー ペアを構成します。
リージョナル クラスタ管理者を作成する
リージョナル スーパーユーザは最初に、クラスタとユーザを管理するために、グループを使用して
定義された example-regional-administrator を作成します。
リージョナル Web UI
ステップ 1
リージョナル クラスタにスーパーユーザ(通常は admin)としてログインします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-29
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
ステップ 2
Administration をクリックしてから Administrators をクリックして、List/Add Administrators ページ
を開きます(実質的に同一なローカル クラスタ用のページについては、図 5-3(P.5-19)を参照)
。
ステップ 3
Name フィールドに example-regional-admin、Password フィールドに examplereg と入力します。
ステップ 4
Groups ドロップダウン リストで、central-cfg-admin-group(クラスタ管理用)と
regional-admin-group(ユーザ管理用)を選択します。
ステップ 5
Add Administrator をクリックします。
中央構成管理者を作成する
このチュートリアルの中で、example-regional-admin は次に、リージョナル構成とアドレスを管理で
きる example-cfg-admin を作成するためにログインします。
リージョナル Web UI
ステップ 1
スーパーユーザとしてログアウトし、example-regional-admin としてパスワード examplereg を使用
してログインします。管理者が、ホストとアドレス空間の管理特権を除くすべての管理特権を持つ
ことに注意してください。
ステップ 2
Administration、Administrators を順にクリックし、List/Add Administrators ページを開きます。
ステップ 3
Name フィールドに example-cfg-admin と入力し、Password フィールドに cfgadmin と入力します。
ステップ 4
Groups ドロップダウン リストで、central-cfg-admin-group と regional-addr-admin-group を選択し
ます。
ステップ 5
Add Administrator をクリックします。これで、example-cfg-admin は 2 つのグループを割り当てら
れて表示されます(図 5-12 を参照)。
図 5-12
リージョナル管理者の追加(リージョナル)
Cisco Network Registrar ユーザ ガイド
5-30
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
管理者に対して制約を追加することもできます。Add Constraint をクリックし、Add Role Constraint
for Role ページで読み取り専用、所有者、またはリージョン制約を選択してから、Add Constraint
をクリックします。
ローカル クラスタを作成する
example-cfg-admin は次に、ボストンとシカゴ用に 2 つのローカル クラスタを作成します。
リージョナル Web UI
ステップ 1
example-regional-admin としてログアウトし、example-cfg-admin としてパスワード cfgadmin を使用
してログインします
ステップ 2
Clusters をクリックしてから Cluster List をクリックします。
ステップ 3
List Server Clusters ページで、Add Cluster をクリックします。
ステップ 4
Add Server Cluster ページで、ボストン クラスタをその管理者から提供されたデータに基づいて作成
します。
a. name フィールドに Boston-cluster と入力します。
b. ipaddr フィールドに、ボストンのサーバの IP アドレスを入力します。
c. admin フィールドに example-cluster-admin、password フィールドに exampleadmin と入力しま
す。
d. scp-port フィールドに、クラスタにアクセスするための SCP ポートを、インストール時の設定
(プリセット値は 1234)に従って入力します。
e. http-port フィールドに、クラスタにアクセスするための HTTP ポート(プリセット値は 8080)
を入力します(図 5-13 を参照)
。
f. Add Cluster をクリックします。
ステップ 5
同様に、シカゴ クラスタを作成します。ただし、name フィールドには Chicago-cluster を使用し、
残りの値はシカゴの管理者から提供されたデータに基づいて入力します。次に、Add Cluster をク
リックします。これで、2 つのクラスタが List Server Clusters ページに表示されます。
ステップ 6
クラスタの接続を確認します。Cluster Tree をクリックします。作成されたサーバ クラスタとその
サーバが View Tree of Server Clusters ページに一覧表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-31
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
図 5-13
サーバ クラスタの追加(リージョナル)
ステップ 7
ボストン クラスタに接続します。ボストン クラスタの横にある Go Local アイコン(
)をク
リックします。その結果、ローカル クラスタの Manage Servers ページが開いた場合は、管理者から
クラスタへの接続性が確認されたことになります。リージョナル クラスタの Web UI に戻るには、
Go Regional アイコン(
)をクリックします。
ステップ 8
同様に、接続の確認のためにシカゴ クラスタに接続します。
ステップ 9
ボストン クラスタにある 2 つの順ゾーンの同期用に、データを複製できることを確認します。
a. Replica Data をクリックします。
b. View Replica Class List ページで、Select Cluster リストから Boston-cluster をクリックします。
c. Select Class リストで、Forward Zones をクリックします。
d. Replica Data カラムにある Replicate アイコン(
)をクリックします。
e. View Replica Class List をクリックします。List Replica Forward Zones for Cluster ページに、
boston.example.com ゾーンと example.com ゾーンが表示されます。
ルータを追加し、インターフェイスを修正する
次に、example-cfg-admin はリージョナル クラスタに対する管理として、DHCP リレー エージェン
トを設定するためにルータを追加して、インターフェイスの 1 つを修正します。ルータを追加する
と、ルータ設定の中ですでに定義されているサブネットが取り込まれます。この時点でこの操作を
行うことにより、追加アドレス空間を追加したときの、サブネットの重複とルータ同期化エラーが
防止されます(ルータは物理ネットワークを定義するので、DHCP 設定内にある、競合している可
能性のある定義を保存するよりも、こちらの定義を保存する方が適しています)。
リージョナル Web UI
ステップ 1
example-cfg-admin として、Main Menu ページで Routers をクリックしてから Router List をクリック
します。
ステップ 2
List Routers ページで、Add Router をクリックします。
Cisco Network Registrar ユーザ ガイド
5-32
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
ステップ 3
Add Router ページで、ルータの管理者からのデータに基づいてルータを追加します。
a. name フィールドにルータの識別名を入力します。この例では、router-1 と入力します。
b. このルータは Cisco uBR7200 ルータであるため、Router Type ドロップダウン リストの Ubr72xx
を選択します。
c. address フィールドにルータの IP アドレスを入力します。
d. username フィールドにルータ管理者のユーザ名を入力します。
e. enable フィールドにルータ管理者のイネーブル パスワードを入力します(図 5-14 を参照)
。
図 5-14
ルータの追加(リージョナル)
f. Add Router をクリックします。これで、ルータが List Routers ページに表示されます。
ステップ 4
ルータが作成されたことを確認します。Router Tree をクリックして、router-1 のルータ インター
フェイスの階層を View Tree of Routers ページに表示します。
ステップ 5
ルータの DHCP リレー エージェントを設定します。
a. View Tree of Routers ページ上のインターフェイス名の 1 つをクリックして、Edit Router Interface
ページを開きます(あるいは、List Routers ページから、ルータに関連付けられた Interfaces ア
イコン( )をクリックし、List Router Interfaces for Router ページ上のインターフェイス名を
クリックします)。
b. Edit Router Interface ページで、ip-helper フィールドに DHCP サーバの IP アドレスを入力します。
c. ページの下部にある Modify Router Interface をクリックします。
ステップ 6
DHCP リレー エージェントが正常に追加されたことをルータ管理者に確認します。
構成管理者にゾーン管理を追加する
シカゴ クラスタにはゾーンが設定されていないので、example-cfg-admin は、リージョナル クラス
タ に ゾ ー ン を 作 成 し、そ れ を ゾ ー ン 分 散 の 一 部 に す る こ と が で き ま す。た だ し、
example-regional-admin は最初に、ゾーンを作成できるよう example-cfg-admin を修正する必要があ
ります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-33
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
リージョナル Web UI
ステップ 1
example-cfg-admin としてログアウトし、example-regional-admin としてログインします。
ステップ 2
Administration をクリックしてから Administrators をクリックします。
ステップ 3
List/Add Administrators ページで、example-cfg-admin をクリックします。
ステップ 4
Edit Administrator ページの Groups Available リストで central-dns-admin-group をクリックしてから、
<< を 使 用 し て、そ れ を Selected リ ス ト へ 移 動 し ま す。こ の 時 点 で、Selected リ ス ト に は
central-cfg-admin-group、regional-addr-admin-group、および central-dns-admin-group が入っています。
ステップ 5
Modify Administrator をクリックします。変更が List/Add Administrators ページに反映されます。
ローカル クラスタのゾーンを作成する
example-cfg-admin は次に、ボストン ゾーンおよびシカゴ ゾーンとのゾーン分散用に
chicago.example.com ゾーンを作成します。
リージョナル Web UI
ステップ 1
example-regional-admin としてログアウトし、example-cfg-admin としてログインします。
ステップ 2
Main Menu ページで、DNS をクリックしてから Forward Zones をクリックします。
ステップ 3
List Forward Zones ページで、Name フィールドに chicago.example.com と入力します。
ステップ 4
Add Zone をクリックします。
ステップ 5
Add Zone ページで、次のように入力します。
a. Serial Number:1
b. Nameserver:ns1
c. Contact E-mail:hostmaster
d. Nameservers:ns1(Add Nameserver をクリック)
e. Add Zone をクリックします。
ステップ 6
Reverse Zones サブメニューをクリックします。
ステップ 7
List Reverse Zones ページで、シカゴ ゾーン用の 60.168.192.in-addr.arpa 逆ゾーンを、適切なアトリ
ビュート セットを使用して作成します。
Cisco Network Registrar ユーザ ガイド
5-34
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
ゾーン データを取得してゾーン分散を作成する
example-cfg-admin は次に、ボストンとシカゴからゾーン データを取得し、ゾーン分散を作成します。
リージョナル Web UI
ステップ 1
example-cfg-admin として、Zone Distributions をクリックします。
ステップ 2
List/Add Zone Distributions ページで、複製データベースからゾーンを取得します。
a. Pull Replica Zone Data をクリックします。
b. Select Pull Replica Zone Data ページで、Data Synchronization Mode をデフォルトの Update のまま
とし、Report をクリックして Report Pull Replica Zone Data ページを開きます。
c. 取得するデータの変更セットを確認し、Run をクリックします。
d. Run Pull Replica Zone Data ページで、OK をクリックします。
ステップ 3
List/Add Zone Distributions ページの Name カラムで、ボストン クラスタのゾーン分散にインデック
ス番号(1)が割り当てられていることを確認します。その番号をクリックします。
ステップ 4
Edit Zone Distribution ページの Primary Server フィールドで、Boston-cluster をクリックします
(Boston-cluster の IP アドレスは、Master Servers リスト内の最初のマスタ サーバになります)。
ステップ 5
Chicago-cluster の DNS サーバを Boston-cluster のセカンダリ サーバにするので、次の操作を行いま
す。
a. Secondary Servers 領域で Add Server をクリックします。
b. Add Zone Distribution Secondary Server ページの Secondary Server ドロップダウン リストで、
Chicago-cluster を選択します。
c. Add Secondary Server をクリックします。
ステップ 6
Edit Zone Distribution ページの Forward Zones 領域で、chicago.example.com を Selected リストへ移動
します。
ステップ 7
Reverse Zones 領域で、60.168.192.in-addr.arpa を Selected リストへ移動します。
ステップ 8
Modify Zone Distribution をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-35
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
サブネットを作成してアドレス空間を取得する
example-cfg-admin は次に、リージョナル クラスタにサブネットを作成します。このサブネットは、
ローカル クラスタから取得した他の 2 つのサブネットと組み合され、
DHCP フェールオーバー サー
バ構成を形成します。
リージョナル Web UI
ステップ 1
example-cfg-admin として、Address Space をクリックしてから Subnets をクリックし、List/Add
Subnets ページを開きます(図 15-4(P.15-15)を参照)
。ルータの追加によって作成されたサブネッ
トが表示されます(P.5-32 の「ルータを追加し、インターフェイスを修正する」を参照)
。
ステップ 2
追加のサブネット、192.168.70.0/24 を作成します。
a. Address/Mask フィールドに、サブネットのネットワーク アドレスとして 192.168.70(省略形)
と入力します。
b. ネットワーク マスクは、24(255.255.255.0)が選択されたままにします。
c. Add Subnet をクリックします。
ステップ 3
Address Space をクリックし、作成したサブネットを確認します。
ステップ 4
View Unified Address Space ページで Pull Replica Address Space をクリックします。
ステップ 5
Select Pull Replica Address Space ページで、すべてをデフォルトのまま残し、Report をクリックしま
す。
ステップ 6
Report Pull Replica Address Space ページに、クラスタの 2 つのサブネットに関する変更セットが表示
されます。Run をクリックします。
ステップ 7
OK をクリックします。取得された 2 つのサブネットが List/Add Subnets ページに表示されます。
DHCP ポリシーを適用する
example-cfg-admin は次に、DHCP ポリシーを作成し、それをローカル クラスタに適用します。
リージョナル Web UI
ステップ 1
example-cfg-admin として、DHCP をクリックしてから Policies をクリックします。
ステップ 2
List DHCP Policies ページで、Add Policy をクリックします。
ステップ 3
Add DHCP Policy ページで、すべてのローカル クラスタ用の中央ポリシーを作成します。
a. Name フィールドに central-policy-1 と入力します。Offer Timeout と Grace Period の値はそのま
まにします。
Cisco Network Registrar ユーザ ガイド
5-36
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
b. リース期間を入力します。DHCPv4 Options ドロップダウン リストで、dhcp-lease-time [51]
(unsigned time) を選択してから、Value フィールドにリース期間として 2w(2 週間)を入力し
ます(図 5-15 を参照)。
図 5-15
DHCP ポリシーの追加(リージョナル)
c. Add Option をクリックします。
d. Add Policy をクリックします。central-policy-1 が List DHCP Policies ページに表示されます。
ステップ 4
ポリシーをローカル クラスタに適用します。
a. central-policy-1 の横の Push Policy をクリックします。
b. Push DHCP Policy Data to Local Clusters ページで、Data Synchronization Mode を Ensure のまま残
します。この操作により、ポリシーがローカル クラスタに複製されます。ただし、その名前の
ポリシーがすでに存在する場合、そのアトリビュートは置換されません。
c. ページの Destination Clusters セクションにある Select All をクリックします。
d. << をクリックして、両方のクラスタを Selected フィールドに移動します。
e. Push Data to Clusters をクリックします。
f. 適用操作の結果を View Push DHCP Policy Data Report ページで確認し、OK をクリックします。
ステップ 5
ポリシーがローカル クラスタに存在することを確認します。
a. Clusters をクリックして View Tree of Server Clusters ページを開きます。
b. Boston-cluster の横にある Connect カラム内の Go Local アイコン(
)をクリックします。
c. ボストン クラスタの Web UI で、DHCP、Policies を順にクリックして List DHCP Policies ペー
ジを開きます。central-policy-1 が表示されます。
d. ポリシー名をクリックして、設定されているアトリビュートを確認します。
e. ページの右上にある Go Regional アイコン(
戻ります。
)をクリックして、リージョナル クラスタに
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-37
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
スコープ テンプレートを作成する
example-cfg-admin は次に、フェールオーバー サーバ ペアの作成を処理する DHCP スコープ テンプ
レートを作成します。
リージョナル Web UI
ステップ 1
example-cfg-admin ユーザとして、DHCP をクリックしてから Scope Templates をクリックします。
ステップ 2
List DHCP Scope Templates ページで、Add Scope Template をクリックします。
ステップ 3
スコープ テンプレートの基本的なプロパティを設定します。そのため、各フィールドに次の値を入
力または選択します。
a. Name:scope-template-1 と入力します。
b. Scope Name Expression:派生スコープの名前を自動生成するには、example-scope 文字列をその
スコープ用に定義されたサブネットに連結します。それには、(concat "example-scope-" subnet)
と、カッコも含めてフィールドに入力します。
c. Policy:ドロップダウン リストから central-policy-1 を選択します。
d. Range Expression:サブネットの残りの部分(2 番目から最後までのアドレス)に基づいてアド
レス範囲を作成するために、(create-range 2 100) と入力します。
e. Embedded Policy Option Expression:スコープのルータをスコープの組み込みポリシーの中に
定義し、サブネットの最初のアドレスに割り当てるために、
(create-option "routers" (create-ipaddr subnet 1)) と入力します(図 5-16 を参照)
。
図 5-16
ステップ 4
スコープ テンプレートの追加(リージョナル)
Add Scope Template をクリックします。テンプレートが List DHCP Scope Templates ページに表示さ
れます。
Cisco Network Registrar ユーザ ガイド
5-38
OL-10272-01-J
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
フェールオーバー ペアを作成して同期化する
example-cfg-admin は次に、フェールオーバー サーバ ペアの関係を作成し、フェールオーバー ペア
を同期化します。ボストンの DHCP サーバがメインになり、シカゴのサーバがバックアップになり
ます。
リージョナル Web UI
ステップ 1
example-cfg-admin ユーザとして、Failover サブメニューをクリックします。
ステップ 2
List DHCP Failover Pairs ページで、Add Failover Pair をクリックします。
ステップ 3
Add DHCP Failover Pair ページで、次の値を入力するか選択します。
a. Failover Pair Name:central-fo-pair と入力します。
b. Main Server:Boston-cluster をクリックします。
c. Backup Server:Chicago-cluster をクリックします。
d. Scope Template:scopetemplate-1 をクリックします(図 5-17 を参照)
。
図 5-17
フェールオーバー ペアの追加(リージョナル)
e. Add Failover Pair をクリックします。
ステップ 4
フェールオーバー ペアをローカル クラスタと同期化します。
a. List DHCP Failover Pairs ページで、Synchronize カラム内の Report アイコン(
ます。
)をクリックし
b. Report Synchronize Failover Pair ページで、ネットワーク データのソースを Local Server のまま
にします。
c. 同期化の方向を Main to Backup のままにします。
d. 操作を Update のままにします。
e. ページの下部にある Report をクリックします。
f. View Failover Pair Sync Report ページで、Run Update をクリックします。
g. Return をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5-39
第5章
管理者の設定
リージョナル クラスタ管理のチュートリアル
ステップ 5
ボストン クラスタのフェールオーバー構成を確認し、サーバをリロードします。
a. List DHCP Failover Pairs ページで、Boston-cluster の横の Go Local アイコン(
します。
b. Manage DHCP Server ページで、Reload アイコン(
c. ページの上部にある Go Regional アイコン(
戻ります。
ステップ 6
)をクリック
)をクリックします。
)をクリックして、リージョナル クラスタに
同様に、シカゴ クラスタのフェールオーバー構成を確認し、サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
5-40
OL-10272-01-J
C H A P T E R
6
中央構成の管理
この章では、Cisco Network Registrar のリージョナル クラスタで中央構成を管理する方法を説明し
ます。
中央構成タスク
リージョナル クラスタで中央構成を管理する場合は、次のタスクを実行できます。
•
サーバ クラスタの設定、サーバ クラスタのデータの複製、およびサーバ クラスタからのサブ
ネット使用状況データとリース履歴データのポーリング
•
ルータの設定(第 11 章「ルータ インターフェイス設定の管理」を参照)
•
DHCP スコープ テンプレート、ポリシー、クライアントクラス、オプション、ネットワーク、
仮想プライベート ネットワーク(VPN)など、ネットワーク オブジェクトの管理
•
DHCP フェールオーバー サーバ ペアの管理
こ れ ら の 機 能 を 使 用 で き る の は、central-cfg-admin ロ ー ル を 割 り 当 て ら れ た 管 理 者 だ け で す
(central-cfg-admin の全機能のリストについては、表 5-2(P.5-4)を参照してください)。中央構成管
理では、管理者の設定とリージョナル サーバのステータス チェックが実行できないことに注意し
てください。これらの機能を実行するのは、リージョナル管理者です。詳細については、P.5-9 の
「ライセンス」および P.7-1 の「サーバの管理」を参照してください。
関連項目
サーバ クラスタの設定(P.6-2)
DHCP スコープ テンプレートの管理(P.6-14)
DHCP ポリシーの管理(P.6-16)
DHCP クライアントクラスの管理(P.6-18)
バーチャル プライベート ネットワークの管理(P.6-20)
DHCP フェールオーバー ペアの管理(P.6-22)
リースの予約の管理(P.6-23)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-1
第6章
中央構成の管理
サーバ クラスタの設定
サーバ クラスタの設定
サーバ クラスタは、ローカル クラスタの場所にある CCM、DNS、DHCP、および TFTP サーバの
集合です。たとえば、組織に DNS および DHCP サーバのボストン クラスタとシカゴ クラスタがあ
るとします。中央管理者であれば、これらのクラスタにおけるアドレス割り振りの方法を指定する
ことや、クラスタからサブネット使用状況データやリース履歴データをポーリングすることができ
ます。さらに、必要な許可があれば、これらのクラスタに接続し、そこで変更内容を表示すること
や、サーバを再起動することもできます。
作成済みのクラスタは、View Tree of Cluster Servers ページに表示されます。このページを表示する
には、Clusters をクリックします。ページにクラスタが取り込まれると、豊富な情報が表示され、
有用な機能が使用可能になります。Go Local アイコン(
)をクリックすると、ローカル クラ
スタの Web UI にシングル サインオンできます。ただし、管理者相当のアカウントがローカル クラ
スタに存在する必要があります。
List Server Clusters ページでクラスタを手作業で追加していれば、View Tree of Clusters ページにデー
タが取り込まれます。または、ルータを追加して同期化していれば、自動的にデータが取り込まれ
ます(同時にサーバ クラスタも作成されます)。クラスタ名はリンクされているため、クリックす
るとクラスタ情報を編集できます。再同期、複製、およびポーリング機能については、この章で説
明しています。
そのクラスタの DHCP サーバの横に、Related Servers アイコン( )が表示されることがあります。
このアイコンをクリックすると、List Related Servers for DHCP Server ページが開きます(P.6-4 の
「DHCP サーバの関連サーバの一覧表示」を参照)
。これらのサーバには、DNS、TFTP、または DHCP
フェールオーバー サーバが含まれます。
関連項目
ローカル クラスタの追加(P.6-2)
ローカル クラスタの編集(P.6-3)
DHCP サーバの関連サーバの一覧表示(P.6-4)
ローカル クラスタへの接続(P.6-6)
ローカル クラスタとの同期化(P.6-7)
ローカル クラスタ データの複製(P.6-7)
複製データの表示(P.6-8)
クラスタの非アクティブ化、再アクティブ化、データの復元(P.6-9)
サブネット使用状況データとリース履歴データのポーリング(P.6-9)
サブネット使用状況の収集のイネーブル化(P.6-11)
リース履歴の収集のイネーブル化(P.6-12)
ローカル クラスタの追加
ローカル クラスタをリージョナル クラスタに追加することは、central-cfg-admin ロールの中心的な
機能です。
サブネット使用状況データとリース履歴データの収集をイネーブルにするには、P.6-9 の「サブネッ
ト使用状況データとリース履歴データのポーリング」を参照してください。
クラスタを追加するには、少なくとも、クラスタ名、マシンの IP アドレス、管理者のユーザ名、お
よびパスワードが必要になります。クラスタ名は一意で、その IP アドレスは CCM データベースが
あるホストの IP アドレスと一致する必要があります。ローカル クラスタ管理者から、SCP ポート、
HTTP ポート、ユーザ名、およびパスワードを入手してください。Network Registrar のインストー
ル時のプリセット値は、SCP ポートが 1234 で、HTTP ポートが 8080 です。
Cisco Network Registrar ユーザ ガイド
6-2
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
use-ssl アトリビュートを optional または required に設定することで、ローカル サーバへの発信接続
をセキュアにするかどうかも設定できます。デフォルトでは optional に設定されています。有効に
するには、Network Registrar Communications Security Option をインストールする必要があります。
リージョナル Web UI
List Server Cluster ページでローカル クラスタを確認します。List Server Cluster ページは、View Tree
of Server Clusters ページとほぼ同じですが、クラスタを展開してサーバを表示することはできませ
ん。一方、List Server Clusters ページではサーバ クラスタを追加できますが、View Tree of Server
Clusters ページではできません。どちらのページにも、次の機能が用意されています。
•
ローカル管理のためにローカル クラスタの Web UI に接続する。
•
ローカル クラスタと再同期化し、そこでアップデートを一致させる。
•
リージョナル クラスタの複製データベースにデータを取得する。
•
ローカル クラスタからサブネット使用状況を照会する。この機能は、regional-addr-admin ロー
ルに加えて、subnet-utilizatio サブロール以上が割り当てられている場合にのみ表示されます。
•
ローカル クラスタからリース履歴データを照会する。この機能は、regional-addr-admin ロール
に加えて、lease-history サブロール以上が割り当てられている場合にのみ表示されます。
クラスタを追加するには、Add Cluster をクリックします。この操作により、Add Server Cluster ペー
ジが開きます。ローカル クラスタを追加する例については、P.5-31 の「ローカル クラスタを作成
する」を参照してください。Add Cluster をクリックして、List Server Clusters ページに戻ります。
ローカル Web UI
ローカル Web UI でもクラスタを管理できます。詳細については、P.2-12 の「ローカル Web UI での
クラスタの設定」を参照してください。
CLI コマンド
クラスタを追加するには、cluster name create address を使用して、クラスタに名前とアドレスを指
定し、重要なアトリビュートを設定します。次に例を示します。
nrcmd> cluster example-cluster create 192.168.100.101 admin=admin password=changeme
完全にローカル クラスタを同期化するには、管理者がスーパーユーザになる必要があります。
ローカル クラスタの編集
リージョナル クラスタでローカル クラスタを編集することは、central-cfg-admin ロールの中心的な
機能です。
リージョナル Web UI
ローカル クラスタを編集するには、View Tree of Server Clusters ページまたは List Server Clusters ペー
ジでその名前をクリックして、Edit Server Cluster ページを開きます。このページは、アトリビュー
トの設定解除機能の有無を除いて、Add Server Cluster ページと本質的に同じです。変更を加えてか
ら、Modify Cluster をクリックします。
ローカル Web UI
ローカル Web UI でもクラスタを編集できます。詳細については、P.2-12 の「ローカル Web UI での
クラスタの設定」を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-3
第6章
中央構成の管理
サーバ クラスタの設定
CLI コマンド
ローカル クラスタを編集するには、cluster name set attribute を使用して、アトリビュートを設定ま
たはリセットします。次に例を示します。
nrcmd> cluster Example-cluster set poll-replica-interval=8h
DHCP サーバの関連サーバの一覧表示
関連する DNS、TFTP、または DHCP フェールオーバー サーバがある場合は(P.27-6 の「フェール
オーバー サーバ ペアの作成と同期化」を参照)
、これらのサーバのアトリビュートにアクセスでき
ます。
リージョナル Web UI
View Tree of Server Clusters ページで、List Related Servers for DHCP Server ページを開くクラスタの
DHCP サーバの横にある Related Servers アイコン( )をクリックします。このページには、サー
バの通信状態とフェールオーバー状態が表示されます。表 6-1 で、このページのアトリビュートに
ついて説明します(このページを表示するには、central-cfg-admin ロールと dhcp-management サブ
ロールが割り当てられている必要があります)。
表 6-1
関連サーバのアトリビュート
関連サーバのアトリビュート
説明
Related Server Type
関連サーバの種類。DHCP、DNS、または LDAP。
Related Server IP Address
関連サーバの IP アドレス。DHCP フェールオーバーのパートナー
の場合、このリンクをクリックすると、View Failover Related Server
ページが開きます(表 6-2 を参照)
。
Communications
通信の状態。None、OK、または Interrupted。
Requests
これらのサーバからの要求数。DNS または LDAP の関連サーバに
のみ適用されます。
State
DHCP フェールオーバーの場合:None、Startup、Normal、
Communications-interrupted、Partner-down、Potential-conflict、
Recover、Paused、Shutdown、または Recover-done。
High-Availability(HA)DNS の場合:Send-Update、Probe、または
ha-state-unknown。Send-Update 状態になることがあるのは、アッ
プデートに成功したサーバだけです。アップデートを送信してい
ないパートナー サーバは、常に Probe または不明の状態になりま
す。DHCP サーバが立ち上がったときにクライアント アクティビ
ティがない場合、両方の DNS サーバが不明の状態になることがあ
ります。DHCP サーバが DNS アップデートを試みると、この状態
は変化します。
Partner Role
パートナーのフェールオーバー ロール。Main または Backup。
DHCP フェールオーバーにのみ適用されます。
Partner State
パートナーの状態。None、Startup、Normal、
Communications-interrupted、Partner-down、Potential-conflict、
Recover、Paused、Shutdown、または Recover-done。DHCP フェー
ルオーバーにのみ適用されます。
Update Response Complete
完了したアップデート応答のパーセンテージ。未処理のアップ
デート応答がある場合にのみ有効で、DHCP フェールオーバーに
のみ適用されます。
Cisco Network Registrar ユーザ ガイド
6-4
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
表 6-2
DHCP 関連フェールオーバー サーバのアトリビュート
フェールオーバー パートナー
説明
のアトリビュート
一般のアトリビュート
current-time
このオブジェクトを返しているサーバの現在時刻。
comm-state
None、OK、または Interrupted。
maximum-client-lead-time
このシステムの現在の最大クライアント リード タイム(MCLT)
。
sequence-number
フェールオーバー オブジェクト内で一意のシーケンス番号。リー
スのシーケンスと異なる場合、sf-up-to-date リース フラグとは無
関係に、このリースは「最新ではない」と見なされます。
ローカル サーバの情報
our-ipaddr
このサーバへのインターフェイスの IP アドレス。
role
このオブジェクトを返すサーバのフェールオーバー ロール。
None、Main、または Backup。
state
ローカル サーバの状態。None、Startup、Normal、Communicationsinterrupted、Partner-down、Potential-conflict、Recover、Paused、
Shutdown、または Recover-done。
start-time-of-state
現在のフェールオーバー状態が開始した時刻。
start-of-comm-interrupted
このパートナーが、最後に communications-interrupted 状態になっ
た時刻。異なるリロード間で有効ですが、start-time-of-state は、最
後にサーバがリロードされた時刻よりも前になることはありませ
ん。
est-end-recover-time
update-request-in-progress が None に設定されていない場合に有効
です。表示された場合、未処理のアップデート要求が完了した場
合に、サーバが recover-done 状態になる時刻です。表示されない
場 合、ア ッ プ デ ー ト 要 求 が 完 了 す る と す ぐ に、サ ー バ は
recover-done になります。
use-other-available
false であるまたは設定解除されている場合、このサーバは他の使
用可能なリースを使用できません。true の場合、サーバは他の使
用可能なリースを使用できます。常に有効ですが、partner-down 状
態の場合は常に true である必要があります。
use-other-available-time
partner-down 状態で、use-other-available が false または設定解除に
なっている場合に、use-other-available が true になる時刻。
safe-period-remaining
safe-period 状態の継続時間(秒)。0 以外に設定されている場合、
このサーバは現在、パートナーに対する安全期間の経過中です。
パートナー サーバの情報
ipaddr
パートナー サーバの IP アドレス。
partner-role
このオブジェクトを返しているサーバのパートナーのフェール
オーバー ロール。None、Main、または Backup。
partner-state
フ ェ ー ル オ ー バ ー 関 係 の パ ー ト ナ ー 側 の 最 後 の 既 知 の 状 態。
None、Startup、Normal、Communications-interrupted、Partner-down、
Potential-conflict、Recover、Paused、Shutdown、または Recover-done。
start-time-of-partner-state
パートナーの現在のフェールオーバー状態が開始した時刻。
est-partner-end-recover-time
partner-state が Recover の場合、パートナーが MCLT をタイムアウ
トし、復元状態を終了する予測時刻。
last-comm-ok-time
このサーバが、最後に通信が OK であると認識した時刻。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-5
第6章
中央構成の管理
サーバ クラスタの設定
表 6-2
DHCP 関連フェールオーバー サーバのアトリビュート(続き)
フェールオーバー パートナー
のアトリビュート
説明
パートナーに送信されるアップデート要求
update-request-outstanding
None である、または設定解除されている場合、そのパートナー用
にキューに入れられたアップデート要求はありません。None 以外
に設定されている場合は、そのフェールオーバー パートナー用に
キューに入れられたアップデート要求があります。有効な値は、
None、Update、および Update-all です。
update-request-start-time
update-request-outstanding 要求が開始された時刻。
update-request-done-time
最後にアップデート要求が完了した時刻。
パートナー用に処理するアップデート要求
update-response-in-progress
このサーバがアップデート応答を処理している場合、応答の種類
と発信元についての情報を示します。
update-response-percentcomplete
update-response-outstanding が表示されている場合、現在のアップ
デート応答の完了率。
update-response-start-time
update-response-in-progress で示されているアップデート応答が開
始された時刻。
update-response-done-time
最新のアップデート応答がパートナー サーバに完了したアップ
デートを送信した時刻。
これらのページでは、次の制御も実行できます。
•
View Failover Related Server ページのデータをリフレッシュするには、Refresh Data をクリック
します。
•
View Failover Related Server ページで、パートナーが Communications-interrupted フェールオー
バー状態になっている場合、Set Partner Down をクリックして入力フィールドを使用し、
partner-down の日付を設定できます。この設定は、start-of-communications-interrupted アトリ
ビュートの値に初期化されます(Normal Web UI モードでは、この日付を初期化された日付よ
り前の値に設定することはできません。Expert Web UI モードでは、任意の日付を設定できま
す)。Set Partner Down をクリックした後、List Related Servers for DHCP Server ページに戻り、
partner-down アクションの結果を表示します。両方のパートナーを Partner Down モードに設定
しないでください。
•
List Related Servers for DHCP Server ページまたは View Failover Related Server ページから戻るに
は、OK をクリックします。
CLI コマンド
DHCP フェールオーバー ペアの関連サーバを一覧表示するには、dhcp getRelatedServers を使用し
ます。
ローカル クラスタへの接続
Web UI では、ローカル クラスタに管理者相当のアカウントを持っていれば、ローカル クラスタの
Manage Servers ページにシングル サインオンできます。これを行うには、View Tree of Server Clusters
)をク
ページまたは List Server Clusters ページでクラスタ名の横にある Go Local アイコン(
リックします。リージョナル クラスタの Web UI に戻るには、ローカル クラスタ ページの右上に
ある Go Regional アイコン(
)をクリックします。ローカル クラスタに管理者相当のアカウン
トがない場合、Go Local アイコンをクリックするとローカル クラスタのログイン ページが開きま
す。
Cisco Network Registrar ユーザ ガイド
6-6
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
ローカル クラスタとの同期化
同期とは、リージョナル クラスタとローカル クラスタが統合された方式で協調動作できるように
設定することです。同期時には、次の操作が行われます。
1. ローカル サーバのリストがリージョナル クラスタにコピーされます。
2. リージョナル クラスタとローカル クラスタの間に、シングル サインオンに関する共有秘密が
確立されます。
同期は、リージョナル クラスタでローカル クラスタを作成するときに 1 回行われます。ただし、
ローカル クラスタでは定期的に変更が発生する場合があるため、ローカル クラスタとの再同期化
が必要になります。たとえば、ローカル接続に使用するユーザ名とパスワードを変更するとします。
再同期は自動的には行われません。そのため、List Server Clusters ページでクラスタ名の横にある
Resynchronize アイコン( )をクリックする必要があります。その結果、同期に成功すると確認
メッセージが、失敗するとエラー メッセージが表示されます。
ローカル クラスタをアップグレードするときは、クラスタの再同期化も必要です。同期を有効にす
るには、ローカル クラスタ用に指定するユーザ アカウントをスーパーユーザにする必要がありま
す。同期エラー メッセージが表示された場合は、ローカル クラスタが正しく動作していることを
確認してください。
(注)
リージョナル クラスタでクラスタを再同期すると、複製データが自動的に再初期化されます。そ
のため大規模なサーバ構成で再同期を行うと、数分かかる場合があります。その一方で、複製デー
タのアップデートを個別に実行する必要がない、というメリットがあります。
ローカル クラスタ データの複製
複製とは、設定データをローカル サーバからリージョナル クラスタの複製データベースにコピー
することです。リージョナル サーバのデータベースに DHCP オブジェクト データを取得する場合
は、事前に複製を行う必要があります。複製時には、次の操作が行われます。
1. ローカル データベースの現在のデータがリージョナル クラスタにコピーされます。この操作
は、通常、1 回行われます。
2. 前回の複製以後にマスタ データベースに加えられた変更はすべてコピーされます。
複製は、指定された間隔で実行されます。また、View Tree of Server Clusters ページまたは List Server
Clusters ページでクラスタ名の横にある Replicate アイコン( )をクリックすると、複製を即時に
強制実行できます。
poll-replica-interval アトリビュートを使用すると、Add Server Cluster ページで自動複製の間隔を設
定し、Edit Server Cluster ページで間隔を調整することができます。この間隔は 4 時間にプリセット
されています。poll-replica-offset アトリビュートを使用して、一定の時刻に複製データをポーリン
グするように設定することもできます。デフォルト値は 0 時間(オフセットなし)です。
注意
複製データベースが破損している状態では、リージョナル CCM サーバが起動しません。この問題
が発生した場合は、リージョナル サービスを停止し、install-path/regional/data/replica ディレクトリ
にある複製データベース ファイルを(/logs サブディレクトリ内のログファイルを含めて)削除ま
たは移動してから、リージョナル サーバを再起動します。この方法をとると、データを失うこと
なく複製データベースを再作成できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-7
第6章
中央構成の管理
サーバ クラスタの設定
複製データの表示
Web UI では、リージョナル クラスタの複製データベースにキャッシュされた複製データを表示で
きます。これを行うには、Replica Data をクリックします。View Replica Class List ページが開きま
す(図 6-1 を参照)。
リージョナル Web UI
図 6-1
View Replica Class List ページ(リージョナル)
このページでは、次の操作を実行できます。
1. Select Cluster リストでクラスタを選択する。
2. Select Class リストでオブジェクト クラスを選択する。
3. 選択されたクラスタおよびクラスのデータを複製する。これを行うには、Replicate アイコン
( )をクリックします。
4. 複製データを表示する。これを行うには、View Replica Class List をクリックして、選択したク
ラスタおよびオブジェクト クラスの List Replica Data for Cluster ページを開きます。このページ
では、次の操作を実行できます。
•
オブジェクトの名前をクリックして、リージョナル クラスタの View ページを開く。List
Replica ページに戻るには、Return to object List をクリックします。
(注) List Replica Address Blocks ページおよび List Replica Subnets ページには、この機能
はありません。ローカル クラスタのアドレス ブロックまたはサブネットを表示す
るには、Go Local アイコン(
)を使用します。
•
Go Local アイコン(
)をクリックして、ローカル クラスタのオブジェクトの List ペー
ジに移動する。List Replica object ページに戻るには、Go Regional アイコン(
)をク
リックします。
View Replica Class List ページに戻るには、List Replica Data for Cluster ページの Return をクリックし
ます。
Cisco Network Registrar ユーザ ガイド
6-8
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
クラスタの非アクティブ化、再アクティブ化、データの復元
ハードディスク エラーが発生し、設定データが失われた可能性がある場合は、クラスタの非アク
ティブ化が必要になることがあります。クラスタを非アクティブ化し、問題を修正し、クラスタ
データを複製データベースから復元し、その後でクラスタを再アクティブ化します。これによって、
クラスタを削除してから再作成する必要がなくなります。クラスタを削除して再作成すると、処理
中にすべてのデータが失われます。
クラスタの非アクティブ化、再アクティブ化、およびデータの復元は、Web UI でのみ実行できま
す。また、実行するユーザが、central-config-admin ロールが割り当てられている管理者である必要
があります。
次のデータは、復元されません(手作業で復元する必要があります)。
(注)
•
cnr.conf ファイルの内容(P.7-24 の「cnr.conf ファイルの修正」を参照)
•
Web UI 設定ファイル
•
保護されていない DNS リソース レコード
•
製品ライセンス
•
管理者アカウント
•
リース履歴
•
拡張スクリプト
異なる IP アドレスにデータを復元するには、DHCP フェールオーバー サーバ ペアやハイ アベイラ
ビリティ(HA)DNS サーバ ペアのアドレスなど、いくつかの再設定を手作業で行う必要がありま
す。
リージョナル Web UI
クラスタを非アクティブ化するには、クラスタの Activation カラムの Activated アイコン( )をク
リックします。すぐに、アイコンは Deactivated( )アイコンに変化し、クラスタのステータスを
示します。クラスタを非アクティブにすると、データの削除、同期化、複製、およびサブネット使
用状況とリース履歴のポーリングがディセーブルになります。これらの操作は、クラスタが非アク
ティブの間、使用できません。
また、クラスタを非アクティブにすると、クラスタの Recover Data カラムに Recover アイコン( )
が表示されます。このアイコンをクリックすると、複製データが復元されます。このとき、別の
「処理中」ステータス ウィンドウが開き、復元処理中に Web UI ページで操作が実行できなくなり
ます。復元が成功するとすぐに、ディセーブル化されていた機能が再びイネーブルになり、使用で
きるようになります。
クラスタを再アクティブ化するには、Deactivated アイコン( )をクリックして Activated アイコ
ン( )に戻します。ステータスがアクティブとして表示されます。
サブネット使用状況データとリース履歴データのポーリング
サブネット使用状況データとリース履歴データは、これらの機能が DHCP サーバまたはフェール
オーバー ペアに対してイネーブルになっているリージョナル クラスタで自動的に収集されます。
リージョナル データベースをアップデートするデフォルトのポーリング間隔は、4 時間です。View
Tree of Server Clusters ページまたは List Server Clusters ページの Poll Subnet Utilization カラムまたは
Poll Lease History カラムで、クラスタの Poll アイコン( )をクリックすると、すぐにサーバを
ポーリングできます。この手作業によるポーリングの場合、サーバがフェールオーバー関係にある
ときは、そのサーバがメインになっているサブネットのデータだけが取得されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-9
第6章
中央構成の管理
サーバ クラスタの設定
アドレス空間特権を持っている場合(regional-addr-admin ロールとともに、少なくとも
subnet-utilization サブロールと lease-history サブロールが割り当てられている場合)、Address Space
をクリックして、サブネット使用状況データまたはリース履歴データを照会できます(P.9-16 の
「サブネット使用状況履歴レポートの生成」または P.22-23 の「IP Lease History レポートの実行」を
参照)。
関連項目
ポーリング処理(P.6-10)
ポーリング間隔の調整(P.6-10)
ポーリング処理
リージョナル クラスタがローカル クラスタに対してサブネット使用状況またはリース履歴をポー
リングするときは、最初に現在時刻までの使用可能なすべてのデータを要求します。この時刻は履
歴データベースに記録され、その後のポーリングでは、この時刻以後の新しいデータだけが要求さ
れます。すべての時刻は、ローカル クラスタの時刻に対して相対的に記録され、クラスタの時間帯
によって調整されます。
各サーバの時刻が同期化されていない場合、クエリー結果が不正になる可能性があります。たとえ
ば、リージョナル クラスタの時刻がローカル クラスタの時刻よりも遅い場合、収集される履歴が、
リージョナル クラスタでの時間範囲クエリーで未来のものになる可能性があります。この場合、ク
エリーの結果は空のリストになります。さらに、複数のクラスタからデータがマージされた場合、
各ローカル クラスタで時刻のずれがあると、データの表示順序が不正になる可能性があります。こ
のような不整合によって、トレンドの解釈が困難になることがあります。こうした問題を防ぐため
に、すべてのクラスタでネットワーク タイム サービスを使用することを強く推奨します。
ポーリング間隔の調整
サブネット使用状況とリース履歴に関する自動ポーリングの間隔や、その他のアトリビュートを調
整できます。リージョナル クラスタでこれらのアトリビュートを設定する場所は 3 つあり、次の優
先順位が割り当てられています。
1. フェールオーバー ペア(P.6-22 の「DHCP フェールオーバー ペアの管理」を参照)
:これらの
値は、クラスタ設定を上書きし(フェールオーバー ペアのサブネットについてのみ)、メイン
サーバが使用できない場合のバックアップ サーバへのポーリングを制御する追加のアトリ
ビュートを設定します。
− メインのフェールオーバー サーバが使用できない場合は、バックアップ サーバのサブネッ
トがポーリングされます。
− これらのアトリビュートに関するフェールオーバー ペアの設定がない場合は、メイン サー
バの値が使用されます。
CLI では、failover-pair コマンドを使用して、表 6-3 で示すアトリビュートを設定します。
2. クラスタ:これらの値は、設定解除されていない限り、サーバ全体の設定を上書きします。設
定解除された場合は、サーバの値が使用されます。クラスタの値は、クラスタの追加時または
編集時に設定されます。CLI では、cluster コマンドを使用して、表 6-3 で示すアトリビュート
を設定します。
3. リージョナル CCM サーバ(ポーリング間隔は 4 時間にプリセット):Edit CCM Server ページ
で設定します。このページにアクセスするには、Servers をクリックしてから Local CCM Server
リンクをクリックします。CLI では、ccm コマンドを使用して、表 6-3 で示すアトリビュート
を設定します。
Cisco Network Registrar ユーザ ガイド
6-10
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
(注)
サブネット使用状況またはリース履歴の収集がローカル クラスタの DHCP サーバで明示的にオン
になっていない場合(P.6-11 の「サブネット使用状況の収集のイネーブル化」および P.6-12 の「リー
ス履歴の収集のイネーブル化」を参照)、ポーリングがデフォルトでオンになっていても、データ
は収集されません。DHCP サーバでのサブネット使用状況の収集は、リージョナル クラスタでの
ポーリングとは区別されているため、ポーリングによって収集が自動的にトリガーされることはあ
りません。サブネット使用状況の収集は、新しいポーリングによって新しいデータが取得される前
に行われる必要があります。この収集の間隔は 15 分ごとにプリセットされているため、ポーリン
グ間隔はこの間隔よりも大きな値に設定する必要があります(自動ポーリング間隔は 4 時間にプリ
セット)。また、この設定では、次の collect-addr-util-interval の前に、別の明示的なポーリングが実
行されますが、そのポーリングでは新しいサブネット使用状況データが返されないことになりま
す。
表 6-3
サブネット使用状況とリース履歴のポーリングに関するリージョナル アトリビュート
アトリビュートのタイプ
サブネット使用状況
リース履歴
poll-lease-hist-interval
ポーリング間隔:データをポー poll-subnet-util-interval
0(ポーリングなし)∼ 1 年間 0(ポーリングなし)∼ 1 年間
リングする頻度
(CCM サーバは 4 時間にプリ (CCM サーバは 4 時間にプリ
セット)
セット)
リトライ間隔:ポーリングに失 poll-subnet-util-retry
敗した後でリトライする回数
0 ∼ 4 リトライ
poll-lease-hist-retry
オフセット:ポーリングを保証 poll-subnet-util-offset
する時刻
0 ∼ 24 時(0 時 = 深夜 0 時)
poll-lease-hist-offset
リ ー ジ ョ ナ ル フ ェ ー ル オ ー poll-subnet-util-server-first
バー ペアのポーリング優先度: mainserver(プリセット値)
最初にメイン サーバとバック または backupserver を選択
アップ サーバのどちらから
データを取得するか(フェール
オーバー ペア設定のみ)
poll-lease-history-server-first
0 ∼ 4 リトライ
0 ∼ 24 時(0 時 = 深夜 0 時)
mainserver(プリセット値)
または backupserver を選択
ポーリング オフセット アトリビュートは、ポーリング間隔に関連する特定の時刻(24 時間形式)
にポーリングが行われることを保証します。たとえば、間隔を 4 時間に、オフセットを 6 時(午前
6 時)に設定すると、ポーリングは毎日、午前 2 時、午前 6 時、午前 10 時、午後 2 時、午後 6 時、
および午後 10 時に行われます。
サブネット使用状況の収集のイネーブル化
ステップ 1
ローカル クラスタの DHCP サーバに、クライアントがリースを要求したとおりのスコープとアド
レス範囲を設定します。
ステップ 2
サブネット使用状況の収集を明示的にイネーブルにします。設定する DHCP サーバ アトリビュー
トは次のとおりです。
•
collect-addr-util-duration:DHCP サーバがデータを保持する最長期間。この値をプリセット値の
0(収集なし)から妥当な値に変更する必要があります(このアトリビュートがメモリに及ぼ
す影響については、状況依存ヘルプを参照してください)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-11
第6章
中央構成の管理
サーバ クラスタの設定
単純な DHCP フェールオーバーを設定する場合は、メインおよびバックアップ DHCP サーバの
個別のポーリングをディセーブルにします。代わりに、フェールオーバー ペア アトリビュー
トの poll-subnet-util-interval を設定して、フェールオーバー ペアのポーリングをイネーブルに
し、両方のサーバから 1 セットのデータを収集します。
•
collect-addr-util-interval:サーバがデータのスナップショットを収集する頻度(15 分にプリセッ
トされています)。collect-addr-util-duration アトリビュートの値とこの値をどのように組み合せ
るかによって、メモリの消費量が決まります(このアトリビュートについては、状況依存ヘル
プを参照してください)。
CLI では、dhcp set コマンドを使用して、アトリビュートを設定します。
ステップ 3
ステージ スコープ編集モードの場合は、ローカル クラスタの DHCP サーバをリロードします。
ステップ 4
リージョナル クラスタで、この DHCP サーバを含むクラスタを作成します。
ステップ 5
Add Server Cluster ページまたは Edit Server Cluster ページの Subnet Utilization Settings セクションに
移動します。
ステップ 6
表 6-3 のアトリビュートを設定します。
ステップ 7
Modify Cluster をクリックします。
ステップ 8
リージョナル Web UI で、クラスタの Poll Subnet Utilization アイコン( )をクリックして、サブ
ネット使用状況データの初期セットを取得します。このデータは、ポーリング間隔ごとに自動的に
リフレッシュされます。その後、Poll Subnet Utilization アイコンをクリックした場合、新しいサブ
ネット使用状況データは、次の収集間隔(collect-addr-util-interval)が過ぎて初めて DHCP サーバに
表示されることに注意してください(15 分にプリセット)。
リース履歴の収集のイネーブル化
ステップ 1
ローカル クラスタの DHCP サーバに、クライアントがリースを要求したとおりのスコープとアド
レス範囲を設定します。
ステップ 2
リース履歴データの収集を明示的にイネーブルにします。設定する DHCP サーバ アトリビュート
は次のとおりです。
•
ip-history:この機能をイネーブルに設定します。
•
ip-history-detail:詳細な履歴データを収集する場合に、イネーブルに設定します。
•
ip-history-max-age:履歴レコードの保持期限(4 週間にプリセットされています)。
CLI では、dhcp set コマンドを使用して、アトリビュートを設定します。
ステップ 3
ステージ スコープ編集モードの場合は、ローカル クラスタの DHCP サーバをリロードします。
ステップ 4
リージョナル クラスタで、この DHCP サーバを含むクラスタを作成します。
ステップ 5
リージョナル Web UI で、Add Server Cluster ページまたは Edit Server Cluster ページの Lease History
Settings セクションに進みます。
ステップ 6
表 6-3 のアトリビュートを設定します。
Cisco Network Registrar ユーザ ガイド
6-12
OL-10272-01-J
第6章
中央構成の管理
サーバ クラスタの設定
ステップ 7
Modify Cluster をクリックします。
ステップ 8
List Server Clusters ページでクラスタ名の横にある Replica アイコン(
ステップ 9
該当のクラスタの Poll Lease History アイコン( )をクリックして、リース履歴データの初期セッ
トを取得します。このデータは、ポーリング間隔ごとに自動的にリフレッシュされます。
)をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-13
第6章
中央構成の管理
DHCP スコープ テンプレートの管理
DHCP スコープ テンプレートの管理
スコープ テンプレートは、複数のスコープに特定の共通アトリビュートを適用します。これらの共
通アトリビュートには、式に基づくスコープ名、ポリシー、アドレス範囲、および式に基づく組み
込みポリシー オプションがあります。追加する、またはローカル クラスタから取得するスコープ
テンプレートは、List DHCP Scope Templates ページに表示できます。
スコープ テンプレートの作成と編集、およびスコープへの適用の詳細については、P.20-4 の「ス
コープ テンプレートの作成および適用」を参照してください。リージョナル クラスタ Web UI に
は、スコープ テンプレートをローカル クラスタに適用したり、ローカル クラスタから取得したり
する追加機能があります。
関連項目
ローカル クラスタへのスコープ テンプレートの適用(P.6-14)
複製データからのスコープ テンプレートの取得(P.6-15)
ローカル クラスタへのスコープ テンプレートの適用
作成するスコープ テンプレートは、リージョナル クラスタから任意のローカル クラスタに適用で
きます。Web UI で特定のテンプレートをクラスタに適用する場合は、List DHCP Scope Templates
ページの Push Scope Template をクリックします。スコープ テンプレートをすべて適用する場合は、
Push All Scope Templates をクリックします。どちらの場合も、Push Scope Template Data to Local
Clusters ページが開きます。
リージョナル Web UI
Push Scope Template Data to Local Clusters ページでは、適用するデータ、ローカル クラスタとの同
期方法、および適用先のクラスタを指定します。データの同期モードは、次のとおりです。
•
Ensure(プリセット値):ローカル クラスタに新しいデータが存在することを保証し、既存の
データには影響を与えません。
•
Replace:データを置換し、それ以外のローカル クラスタに固有のオブジェクトには影響を与
えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
選択が完了したら、Push Data to Clusters をクリックします。View Push Scope Template Data Report
ページが開きます。
Cisco Network Registrar ユーザ ガイド
6-14
OL-10272-01-J
第6章
中央構成の管理
DHCP スコープ テンプレートの管理
複製データからのスコープ テンプレートの取得
スコープ テンプレートは、明示的に作成する代わりに、ローカル クラスタの複製データから取得
することもできます(最初に、クラスタ名の横の Replicate アイコン [ ] をクリックすると、ポリ
シー複製データをアップデートできます)。リージョナル Web UI でスコープ テンプレートを取得
するには、Pull Replica Scope Templates をクリックします。
リージョナル Web UI
Select Replica DHCP Scope Template Data to Pull ページには、ローカル クラスタのスコープ テンプ
レートに対応するリージョナル サーバの複製データがツリー ビューで表示されます。ツリーは、
ローカル クラスタ、および各クラスタ内のスコープ テンプレートという 2 つのレベルに分かれて
います。クラスタのスコープ テンプレートは、個々に取得することも、すべて取得することもでき
ます。スコープ テンプレートを個々に取得するには、クラスタのツリーを展開し、その名前の横に
ある Pull Scope Template をクリックします。クラスタからスコープ テンプレートをすべて取得す
るには、Pull All Scope Templates from Cluster をクリックします。
スコープ テンプレートを取得する場合は、次のいずれかの同期モードを選択する必要もあります。
•
Ensure:リージョナル クラスタに新しいデータが存在することを保証し、既存のデータには影
響を与えません。
•
Replace(プリセット値):データを置換し、それ以外のリージョナル
ジェクトには影響を与えません。
•
Exact:「すべて取得」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のリージョナル クラスタに固有のオブジェクトをすべて削除するため、注意
して使用してください。
クラスタに固有のオブ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-15
第6章
中央構成の管理
DHCP ポリシーの管理
DHCP ポリシーの管理
DHCP サーバはそれぞれ、定義された 1 つまたは複数のポリシーを持つ必要があります。ポリシー
は、リースの期限やゲートウェイ ルータなどの設定パラメータを DHCP オプションで定義します。
1 つのポリシーを一度定義すると、それを複数のスコープに適用することができるので、ポリシー
は複数のスコープがある場合に特に便利です。
DHCP ポリシーの作成と編集、およびスコープへの適用の詳細については、P.21-1 の「DHCP ポリ
シーの設定」を参照してください。リージョナル クラスタ Web UI には、ポリシーをローカル クラ
スタに適用したり、ローカル クラスタから取得したりする追加機能があります。
関連項目
ローカル クラスタへのポリシーの適用(P.6-16)
複製データからのポリシーの取得(P.6-16)
ローカル クラスタへのポリシーの適用
作成するポリシーは、リージョナル クラスタから任意のローカル クラスタに適用することもでき
ます。リージョナル Web UI で特定のポリシーをクラスタに適用する場合は、List DHCP Policies ペー
ジの Push Policy をクリックします。ポリシーをすべて適用する場合は、Push All Policies をクリッ
クします。
リージョナル Web UI
Push DHCP Policy Data to Local Clusters ページでは、適用するデータ、ローカル クラスタとの同期
方法、および適用先のクラスタを指定します。データの同期モードは、次のとおりです。
•
Ensure(プリセット値):ローカル クラスタに新しいデータが存在することを保証し、既存の
データには影響を与えません。
•
Replace:データを置換し、それ以外のローカル クラスタに固有のオブジェクトには影響を与
えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
次に、Push Data to Clusters をクリックして View Push Policy Data Report ページを開きます。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
複製データからのポリシーの取得
ポリシーは、明示的に作成する代わりに、ローカル クラスタの複製データから取得することもでき
ます(リージョナル Web UI で、最初にクラスタ名の横の Replicate アイコン [ ] をクリックする
と、ポリシー複製データをアップデートできます)。ポリシーを取得するには、Pull Replica Policies
をクリックします。
Cisco Network Registrar ユーザ ガイド
6-16
OL-10272-01-J
第6章
中央構成の管理
DHCP ポリシーの管理
リージョナル Web UI
Select Replica DHCP Policy Data to Pulll ページには、ローカル クラスタのポリシーに対応するリー
ジョナル サーバの複製データがツリー ビューで表示されます。ツリーは、ローカル クラスタ、お
よび各クラスタ内のポリシーという 2 つのレベルに分かれています。クラスタのポリシーは、個々
に取得することも、すべて取得することもできます。ポリシーを個々に取得するには、クラスタの
ツリーを展開し、その名前の横にある Pull Policy をクリックします。クラスタからポリシーをすべ
て取得するには、Pull All Policies from Cluster をクリックします。
ポリシーをすべて取得する場合は、次のいずれかの同期モードを選択する必要もあります。
•
Ensure:リージョナル クラスタに新しいデータが存在することを保証し、既存のデータには影
響を与えません。
•
Replace(プリセット値):データを置換し、それ以外のリージョナル
ジェクトには影響を与えません。
•
Exact:「すべて取得」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のリージョナル クラスタに固有のオブジェクトをすべて削除するため、注意
して使用してください。
クラスタに固有のオブ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-17
第6章
中央構成の管理
DHCP クライアントクラスの管理
DHCP クライアントクラスの管理
クライアントクラスを使用すると、共通のネットワークに接続するユーザに対して異なるサービス
を提供できます。管理基準に基づいてユーザ コミュニティをグループ化し、各ユーザが適切なサー
ビス クラスを確実に受け取れるようにすることが可能です。Network Registrar のクライアントクラ
ス機能を使用して設定パラメータを制御できますが、次のような設定に使うのが最も一般的です。
•
アドレス リース:クライアントのセットがどのくらい長くアドレスを維持するか。
•
IP アドレス範囲:どのリース プールからクライアントにアドレスを割り当てるか。
•
DNS サーバ アドレス:クライアントがどこに DNS のクエリーを行うか。
•
DNS ホスト名:クライアントにどのような名前を割り当てるか。
•
サービスの拒絶:権限のないクライアントにリースを提供するかどうか。
クライアントクラスの作成と編集の詳細については、第 24 章「クライアントクラスおよびクライ
アントの設定」を参照してください。リージョナル クラスタ Web UI には、クライアントクラスを
ローカル クラスタに適用したり、ローカル クラスタから取得したりする追加機能があります。
関連項目
ローカル クラスタへのクライアントクラスの適用(P.6-18)
複製データからのクライアントクラスの取得(P.6-19)
ローカル クラスタへのクライアントクラスの適用
作成するクライアントクラスは、リージョナル クラスタから任意のローカル クラスタに適用する
こともできます。Web UI で特定のクライアントクラスをクラスタに適用する場合は、List DHCP
Client-Classes ページの Push Client-Class をクリックします。クライアントクラスをすべて適用する
場合は、Push All Client-Classes をクリックします。
リージョナル Web UI
Push Client-Class Data to Local Clusters ページでは、適用するデータ、ローカル クラスタとの同期方
法、および適用先のクラスタを指定します。データの同期モードは、次のとおりです。
•
Ensure(プリセット値):ローカル クラスタに新しいデータが存在することを保証し、既存の
データには影響を与えません。
•
Replace:データを置換し、それ以外のローカル クラスタに固有のオブジェクトには影響を与
えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
次に、Push Data to Clusters をクリックして View Push Client-Class Data Report ページを開きます。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
Cisco Network Registrar ユーザ ガイド
6-18
OL-10272-01-J
第6章
中央構成の管理
DHCP クライアントクラスの管理
複製データからのクライアントクラスの取得
クライアントクラスは、明示的に作成する代わりに、ローカル クラスタの複製データから取得する
こともできます(Web UI では、最初にクラスタ名の横の Replicate アイコン [ ] をクリックすると、
クライアントクラス複製データをアップデートできます)。クライアントクラスを取得するには、
Pull Replica Client-Classes をクリックします。
リージョナル Web UI
Select Replica DHCP Client-Class Data to Pulll ページには、ローカル クラスタのクライアントクラス
に対応するリージョナル サーバの複製データがツリー ビューで表示されます。ツリーは、ローカ
ル クラスタ、および各クラスタ内のクライアントクラスという 2 つのレベルに分かれています。ク
ラスタのクライアントクラスは、個々に取得することも、すべて取得することもできます。クライ
アントクラスを個々に取得するには、クラスタのツリーを展開し、その名前の横にある Pull
Client-Class をクリックします。クラスタからクライアントクラスをすべて取得するには、Pull All
Client-Classes from Cluster をクリックします。
クライアントクラスを取得する場合は、次のいずれかの同期モードを選択する必要もあります。
•
Ensure:リージョナル クラスタに新しいデータが存在することを保証し、既存のデータには影
響を与えません。
•
Replace(プリセット値):データを置換し、それ以外のリージョナル
ジェクトには影響を与えません。
•
Exact:「すべて取得」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のリージョナル クラスタに固有のオブジェクトをすべて削除するため、注意
して使用してください。
クラスタに固有のオブ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-19
第6章
中央構成の管理
バーチャル プライベート ネットワークの管理
バーチャル プライベート ネットワークの管理
バーチャル プライベート ネットワーク(VPN)とは、キーで識別される特殊なアドレス空間です。
VPN では、アドレスが個別のキーで区別されるため、ネットワーク内でアドレス重複を使用できま
す。ほとんどの IP アドレスは、VPN の外側のグローバル アドレス空間に存在します。リージョナ
ル VPN を作成できるのは、central-cfg-admin ロールの dhcp-management サブロールを割り当てられ
た管理者だけです。
VPN の作成と編集、および各種ネットワーク オブジェクトへの適用の詳細については、P.23-17 の
「DHCP を使用したバーチャル プライベート ネットワークの設定」を参照してください。リージョ
ナル Web UI には、VPN をローカル クラスタに適用したり、ローカル クラスタから取得したりす
る追加機能があります。
関連項目
ローカル クラスタへの VPN の適用(P.6-20)
複製データからの VPN の取得(P.6-20)
ローカル クラスタへの VPN の適用
作成する VPN は、リージョナル クラスタから任意のローカル クラスタに適用できます。Web UI で
特定の VPN をクラスタに適用する場合は、List/Add VPNs ページの Push VPN をクリックします。
VPN をすべて適用する場合は、Push All VPNs をクリックします。
リージョナル Web UI
Push VPN Data to Local Clusters ページでは、適用するデータ、ローカル クラスタとの同期方法、お
よび適用先のクラスタを指定します。データの同期モードは、次のとおりです。
•
Ensure(プリセット値):ローカル クラスタに新しいデータが存在することを保証し、既存の
データには影響を与えません。
•
Replace:データを置換し、それ以外のローカル クラスタに固有のオブジェクトには影響を与
えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
次に、Push Data to Clusters をクリックして View Push VPN Data Report ページを開きます。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
複製データからの VPN の取得
VPN は、明示的に作成する代わりに、ローカル クラスタから取得することもできます(リージョ
ナル Web UI では、最初にクラスタ名の横の Replica アイコン [ ] をクリックすると、VPN 複製
データをアップデートできます)。複製データを取得するには、Pull Replica VPNs をクリックして、
Select Replica VPN Data to Pull ページを開きます。
Cisco Network Registrar ユーザ ガイド
6-20
OL-10272-01-J
第6章
中央構成の管理
バーチャル プライベート ネットワークの管理
このページには、ローカル クラスタの VPN に対応するリージョナル サーバの複製データがツリー
ビューで表示されます。ツリーは、ローカル クラスタ、および各クラスタ内の VPN という 2 つの
レベルに分かれています。VPN は、個々に取得することも、すべて取得することもできます。VPN
を個々に取得するには、クラスタのツリーを展開し、その名前の横にある Pull VPN をクリックし
ます。VPN をすべて取得するには、Pull All VPNs from Cluster をクリックします。
VPN を取得する場合は、次のいずれかの同期モードを選択する必要があります。
•
Ensure:リージョナル クラスタに新しいデータが存在することを保証し、既存のデータには影
響を与えません。
•
Replace(プリセット値):データを置換し、それ以外のリージョナル
ジェクトには影響を与えません。
•
Exact:「すべて取得」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のリージョナル クラスタに固有のオブジェクトをすべて削除するため、注意
して使用してください。
クラスタに固有のオブ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-21
第6章
中央構成の管理
DHCP フェールオーバー ペアの管理
DHCP フェールオーバー ペアの管理
DHCP フェールオーバーを使用すると、メイン サーバが何らかの理由でネットワークから切断され
た場合に、バックアップ DHCP サーバがメイン サーバを引き継げるようになります。フェールオー
バーを使用すると、2 つのサーバが冗長ペアとして動作するように設定できます。一方のサーバが
ダウンしても、もう一方のサーバがシームレスに引き継ぐため、新しい DHCP クライアントは自分
のアドレスを取得し、既存のクライアントは自分のアドレスを更新することができます。新しい
リースを要求するクライアントは、どちらのサーバがリース要求に応答するかを考慮する必要はあ
りません。このクライアントは、メイン サーバがダウンしてもリースを取得できます。
リージョナル Web UI では、作成済みのフェールオーバー ペアはすべて、List Failover Pairs ページ
に表示できます。このページにアクセスするには、DHCP Configuration をクリックしてから
Failover をクリックします。この機能を使用できるのは、central-cfg-admin ロールの dhcp-management
サブロールを割り当てられた管理者だけです。
フェールオーバー ペアの作成と編集の詳細については、P.27-6 の「フェールオーバー サーバ ペア
の作成と同期化」を参照してください。リージョナル クラスタ Web UI には、アドレスをローカル
クラスタから取得してフェールオーバー ペアを作成する追加機能があります。
フェールオーバー ペアのアドレス空間を取得するには、regional-addr-admin 特権を持っている必要
があります。
リージョナル Web UI
ステップ 1
List Failover Pairs ページまたは View Unified Address Space ページで、Pull Replica Address Space を
クリックします。
ステップ 2
Select Pull Replica Address Space ページで、データ同期モード(Update、Complete、または Exact)
を選択します。これらのモードを選択した結果については、ページ上の表で説明されています。
ステップ 3
ページの下部にある Report をクリックします。
ステップ 4
Report Pull Replica Address Space ページで Run をクリックします。
ステップ 5
Run Pull Replica Address Space ページで OK をクリックします。
Cisco Network Registrar ユーザ ガイド
6-22
OL-10272-01-J
第6章
中央構成の管理
リースの予約の管理
リースの予約の管理
作成するリース予約は、リージョナル クラスタから任意のローカル クラスタに適用できます。リー
ジョナル クラスタ Web UI で、List Reservations ページ(DHCP、Reservations の順にクリック)の
Push All Reservations をクリックします。予約を個別に適用することはできません。適用先のクラ
スタが DHCP フェールオーバー設定に含まれている場合は、適用した予約がパートナー サーバに
も適用されます。
リージョナル Web UI
このページでは、適用するデータ、ローカル クラスタとの同期方法、および適用先のクラスタを指
定します。データの同期モードは、次のとおりです。
•
Ensure:ローカル クラスタに新しいデータが存在することを保証し、既存のデータには影響を
与えません。
•
Replace(プリセット値)
:データを置換し、それ以外のローカル クラスタに固有のオブジェク
トには影響を与えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
選択が完了したら、Push Data to Clusters をクリックします。View Push Reservations Data Report ペー
ジが開きます。このページで OK をクリックします。
List Reservations ページで複製アドレス空間を取得し、そのときに予約を省略するかどうかも指定で
きます。このオプションは、マージする予約に待ち状態の変更がないことを確認したうえで、処理
時間の短縮が目的の場合にのみ使用してください。取得の予約を省略する場合は、Omit Reservations?
チェックボックスをオンにしてから、Pull Data をクリックします。
ヒント
List Reservations ページで Expert モードの場合は、エラー状態から回復するときに、DHCP サーバか
らの CCM サーバの同期およびその逆を実行できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
6-23
第6章
中央構成の管理
リースの予約の管理
Cisco Network Registrar ユーザ ガイド
6-24
OL-10272-01-J
C H A P T E R
7
サーバとデータベースの保守
この章では、ローカルサーバとリージョナル サーバのオペレーションを管理および制御する方法に
ついて説明します。
サーバの管理
ccm-admin ロ ー ル の server-management サ ブ ロ ー ル を 割 り 当て ら れ て い る 場合 は、次 の よう に
Network Registrar サーバを管理できます。
•
起動:データベースをロードしてサーバを起動します。
•
停止:サーバを停止します。
•
リロード:サーバを停止して再起動します(ダイナミック アップデートごとに、サーバをリ
ロードする必要はありません。詳細については、第 28 章「DNS アップデートの設定」を参照
してください)。
•
統計の確認:P.7-12 の「統計の表示」を参照してください。
•
ログの表示:P.7-7 の「ログの検索」を参照してください。
•
インターフェイスの管理:サーバ インターフェイスの管理方法については、それぞれのプロト
コルのページを参照してください。
サーバの起動と停止については、特に補足説明することはありません。サーバをリロードする場合、
Network Registrar は、サーバを停止し、設定データをロードして、サーバを再起動するという 3 つ
の動作を実行します。サーバはリロードされた後にのみ、設定に対する変更内容を使用します。
(注)
DNS サーバ、DHCP サーバ、および SNMP サーバは、リブート時に起動されるのがデフォルトで
イネーブルになっています。TFTP サーバは、リブート時に起動されるのがデフォルトでイネーブ
ルになっていません。この設定を変更するには、CLI で [server] type enable または
disable start-on-reboot を使用します。
ローカル Basic または Advanced およびリージョナル Web UI
プロトコル サーバを管理するには、状況に応じて次の操作を実行します。
•
ローカル クラスタ管理者またはリージョナル クラスタ管理者:Servers をクリックして、
Manage Servers ページを開きます(ローカル クラスタの例については、図 7-1 を参照してくだ
さい)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-1
第7章
サーバとデータベースの保守
サーバの管理
図 7-1
Manage Servers ページ(ローカル Basic)
ローカル クラスタとリージョナル クラスタでは、Web UI からサーバ管理にアクセスする方法
は同じです。ただし、利用可能な機能が異なります。リージョナル管理者の場合、リージョナ
ル CCM サーバ、サーバ エージェント、および Router Interface Configuration(RIC)サーバの状
態と安定度を確認できます。ただし、それらの停止、起動、リロードを行ったり、それらにつ
いての統計、ログ、またはインターフェイスを表示したりすることはできません。
ローカル クラスタでは、DHCP、DNS、TFTP、および SNMP の各サーバを管理できます。
− サーバの統計を表示するには、Statistics アイコン(
計の表示」を参照)。
)をクリックします(P.7-12 の「統
− サーバのログ メッセージを表示するには、View Log カラムで Log アイコン(
クします(P.7-7 の「サーバ イベントのロギング」を参照)
。
− サーバを起動するには、Start アイコン(
)をクリックします。
− サーバを停止するには、Stop アイコン(
)をクリックします。
− サーバをリロードするには、Reload アイコン(
•
)をクリッ
)をクリックします。
ローカル クラスタ DNS 管理者:DNS をクリックしてから DNS Server をクリックし、Manage
DNS Server ページを開きます(図 7-2 を参照)
。
図 7-2
Manage DNS Server ページ(ローカル Basic)
Statistics( )、Log( )、Start( )、Stop( )
、Reload( )の各機能を実行できるほか、
Commands カラムで Run アイコン( )をクリックして DNS Server Commands ページを開くこ
とにより、その他の機能も実行できます(図 7-3 を参照)
。
Expert モードでは、DNS サーバから CCM サーバを同期することができます。Sync CCM Server
from DNS Server をクリックして、Sync CCM Server from DNS Server ページを開きます。この
ページで同期する変更セットを確認してから Run をクリックし、Return をクリックします。
Cisco Network Registrar ユーザ ガイド
7-2
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバの管理
図 7-3
DNS Server Commands ページ(ローカル Basic)
サーバ コマンドには、次のような機能があります。
− キャッシュのフラッシュ(P.17-17 の「DNS キャッシュのフラッシュ」を参照)
:Run アイ
コン( )をクリックします。特定の時刻よりも古いキャッシュをフラッシュする場合は、
Flush cache older than の横の Time フィードに時刻を入力し、Run アイコンをクリックしま
す。これは、CLI の dns flushCache に相当します。
− すべてのゾーン転送の強制(P.15-18 の「ゾーン転送のイネーブル化」を参照)
:Run アイ
コン( )をクリックします。これは、CLI の dns forceXfer secondary に相当します。
− すべてのゾーン転送の清掃(P.28-21 の「ダイナミック レコードの清掃」を参照)
:Run ア
イコン( )をクリックします。これは、CLI の dns scavenge に相当します。
− 非権限リソース レコード セットの削除(P.16-5 の「キャッシュ レコードの削除」を参照)
:
RR セットの名前を Name フィールドに入力し、Run アイコン( )をクリックします。オ
プションとして、非権限 RR セットを特定のタイプまたはデータに基づいて削除する場合
は、その値を Type フィールドまたは Data フィールドに入力します。これは、CLI の
dns removeCachedRR name type data に相当します。
•
ローカル クラスタ DHCP 管理者:DHCP をクリックしてから DHCP Server をクリックし、
Manage DHCP Server ページを開きます。Statistics( )、Log( )、Start( )、Stop( )、
Reload( )の各機能を実行できるほか、Commands カラムで Run アイコン( )をクリック
して DHCP Server Commands ページを開くことにより、その他の機能も実行できます(図 7-4
を参照)。
図 7-4
DHCP Server Commands ページ(ローカル Basic)
このページは、共通の制限 ID によって関連付けられた複数のクライアントを検出する Get
Leases with Limitation ID 機能を提供します(P.24-20 の「オプション 82 制限の管理」を参照)。
少なくとも現在アクティブなリースの IP アドレスを IP Address フィールドに入力し、Run アイ
コン( )をクリックします。制限 ID 自体を nn:nn:nn の形式で、または文字列("nnnn")と
して入力することもでき、その場合、IP アドレスは検索対象のネットワークになります。この
機能は、CLI の dhcp limitationList ipaddress limitation-id show に相当します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-3
第7章
サーバとデータベースの保守
サーバの管理
CLI コマンド
CLI の場合(リージョナル クラスタでは CCM サーバの管理のみ可能):
•
サーバを起動するには、server type start(または単に type start、たとえば dhcp start)を使用
します。
•
サーバを停止するには、server type stop(または単に type stop、たとえば dhcp stop)を使用し
ます。サーバを停止する場合は、まず、save コマンドを使用してサーバを保存することをお勧
めします。
•
サーバをリロードするには、server type reload(または単に type reload、たとえば、dhcp reload)
を使用します。Network Registrar は選択されたサーバを停止し、設定データをロードしたあと、
サーバを再起動します。
•
サーバのアトリビュートを設定または表示するには、[server] type set attribute=value または
[server] type show を使用します。次に例を示します。
nrcmd> ccm set ipaddr=192.168.50.10
関連項目
繰り返しタスクのスケジューリング(P.7-5)
サーバ イベントのロギング(P.7-7)
ログ ファイル(P.7-9)
変更ログとタスク(P.7-10)
サーバのステータスの監視とレポート(P.7-11)
データ整合性ルールの実行(P.7-21)
サーバのトラブルシューティング(P.7-24)
Cisco Network Registrar ユーザ ガイド
7-4
OL-10272-01-J
第7章
サーバとデータベースの保守
繰り返しタスクのスケジューリング
繰り返しタスクのスケジューリング
ローカル クラスタの Web UI で Basic および Advanced ユーザ モードで操作している場合、さまざ
まな繰り返しタスクをスケジュール設定できます。次のタスクが可能です。
•
DHCP サーバのリロード
•
DNS サーバのリロード
•
DHCP フェールオーバー サーバ ペアの同期
− ステージ スコープ編集モードの場合は、メイン DHCP サーバをリロードします。
− フェールオーバー構成をバックアップ DHCP サーバに同期します。
− ステージ スコープ編集モードの場合は、バックアップ DHCP サーバをリロードします。
•
ハイ アベイラビリティ(HA)DNS サーバ ペアの同期
− ステージ スコープ編集モードの場合は、メイン DNS サーバをリロードします。
− HA DNS 構成をバックアップ DNS サーバに同期します。
− ステージ スコープ編集モードの場合は、バックアップ DNS サーバをリロードします。
•
ゾーン分散マップの同期
− ステージ スコープ編集モードの場合は、メイン DNS サーバをリロードします。
− ステージ スコープ編集モードの場合は、バックアップ HA DNS サーバをリロードします。
− ゾーン分散マップを同期します。
− ステージ スコープ編集モードの場合は、セカンダリ DNS サーバ(複数の場合あり)をリ
ロードします。
ローカル Basic または Advanced Web UI
このような繰り返し発生するサーバ タスクを設定するには、次の操作を実行します。
ステップ 1
Servers をクリックしてから Scheduler をクリックし、List Scheduled Tasks ページを開きます。
ステップ 2
Add Task をクリックして、Add Scheduled Task ページを開きます(図 7-5 を参照)
。
図 7-5
Add Scheduled Task ページ(ローカル Basic)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-5
第7章
サーバとデータベースの保守
繰り返しタスクのスケジューリング
ステップ 3
該当するフィールドに値を入力します。
a. スケジュール設定するタスクの名前。識別可能なものであれば、どのようなテキスト文字列で
もかまいません。
b. タスクの説明。
c. ドロップダウン リストからタスクのタイプを選択します。
•
dhcp-reload:DHCP サーバのリロード
•
dns-reload:DNS サーバのリロード
•
sync-dhcp-pair:DHCP フェールオーバー サーバ ペアの同期
•
sync-dns-pair:HA DNS フェールオーバー サーバ ペアの同期
•
sync-zd-map:ゾーン分散マップの同期
•
sync-dns-update-map:DNS 更新マップの同期
d. Advanced モードでは、タスクのイネーブルまたはディセーブルを選択します(どちらのモード
でもプリセット値はイネーブルです)。
e. スケジュール設定するタスクを実行する間隔を、60m や 4w2d のように指定します。
f. スケジュールのオフセットまたはタスクを実行する一定の時刻を、深夜 0 時を基準にして 1 時
間単位で指定します。スケジュール設定する間隔は 24h 未満に設定し、オフセットは間隔より
も小さく設定する必要があります。たとえば、scheduled-interval を 4h に、scheduled-offset を 2
に設定すると、タスクは、午前 2 時、午前 6 時、午前 10 時、午後 2 時、午後 6 時、および午
後 10 時に実行されます。
g. DHCP フェールオーバー ペア、HA DNS ペア、ゾーン分散マップを同期する場合は、タスクに
関連付けられたオブジェクト ID も指定できます。
ステップ 4
Add New Task をクリックします。
ステップ 5
List Scheduled Tasks ページでタスク名をクリックすると、最新の状態またはタスク実行時に発生し
たエラーの最新のリスト(エラーが発生した場合)が、Edit Scheduled Task ページの Task Status セ
クションに表示されます。タスクをすぐに実行する場合は、Run Now をクリックします。
Cisco Network Registrar ユーザ ガイド
7-6
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバ イベントのロギング
サーバ イベントのロギング
Network Registrar を起動すると、Network Registrar システム アクティビティのロギングが自動的に
開始されます。Network Registrar は、デフォルトで、すべてのログを次の場所に保持します。
ヒント
•
Windows:install-path\logs
•
Solaris および Linux:install-path/logs(これらのログを表示するには、tail -f コマンドを使用し
ます)
Windows Event Viewer が満杯にならないようにする場合、および Network Registrar が動作しないよ
うにする場合は、Event Log Settings の Overwrite Events as Needed ボックスをオンにします。イベ
ントが満杯になった場合は、イベントをファイルに保存したうえで、Event Log からイベントをク
リアします。
ローカル Basic または Advanced およびリージョナル Web UI
Web UI でサーバ ロギングを行うには、Manage Servers ページを開き(P.7-1 の「サーバの管理」を
参照)、対象サーバの View Log カラムで Log アイコン( )をクリックします。Log for Server ペー
ジが開きます。最新のログから順に表示されます。以前のログを参照するには、ページ上部または
下部の左矢印をクリックします。
関連項目
ログの検索(P.7-7)
ロギングの形式と設定(P.7-8)
ログの検索
Web UI では、アクティビティ ログ ファイルおよび起動ログ ファイルの中からエントリを簡単に検
索できます。正規表現の文字列エントリを使用して、特定のメッセージ テキスト、ログ メッセー
ジ ID、およびメッセージ タイムスタンプを検出できます。Manage Servers ページの View Log カラ
ムまたは View Startup カラムで Log アイコン( )をクリックすると、Log for Server ページが開き
ます。ページの上部または下部にある Search アイコン( )の横のテキスト フィールドに、検索
文字列を正規表現シンタックスで入力します。たとえば、name? と入力すると、ログ ファイルの中
から文字列「name」の出現場所を検索できます。
Search アイコン( )をクリックすると、Log Search Result ページが別のブラウザ ウィンドウで開
きます(図 7-6 の例を参照)。このページには、ログ ファイル、一致のあった行番号、およびログ
番号が表示されます。
図 7-6
Log Search Result ページ(ローカル)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-7
第7章
サーバとデータベースの保守
サーバ イベントのロギング
ログ メッセージの名前をクリックすると、メッセージ テキストの全文を示した Log for Server ペー
ジが開きます。表とテキストの表示を切り替えるには、Log アイコン( )をクリックします。ブ
ラウザ ウィンドウを閉じるには、Log Search Result ページの Close をクリックします。
ロギングの形式と設定
サーバ ログ エントリには、次のようなカテゴリがあります。
(注)
•
Activity:サーバのアクティビティのロギングです。
•
Info:起動やシャットダウンなどサーバの標準オペレーションのロギングです。
•
Warning:要求の処理中に発生する無効なパケット、ユーザの通信不良、またはスクリプトの
エラーなどの警告のロギングです。
•
Error:メモリの不足、リソースの取得が不可能、設定のエラーなど、サーバの正常な動作を
妨げるイベントのロギングです。
警告およびエラーは、Windows の Event Viewer に送られます(P.7-7 の「ヒント」を参照)
。各サー
バ モジュールのログ メッセージについては、install-path/docs/msgid/MessageIdIndex.html ファイルを
参照してください。
ローカル Basic または Advanced およびリージョナル Web UI
ロギングするイベントを変更できます。たとえば、ローカル クラスタの DNS および DHCP サーバ
のロギングを設定するには、次の操作を行います。
•
DNS:DNS をクリックしてから DNS Server をクリックし、Manage DNS Server ページを開きま
す。サーバの名前をクリックして、Edit DNS Server ページを開きます。Logging attributes セク
ションを展開し、ログの設定を表示します。必要に応じてこれらの設定に変更を加え、Modify
Server をクリックしてから、サーバをリロードします(DNS サーバのパフォーマンスを最大に
高めるためのログ設定については、表 17-2(P.17-21)を参照してください)。
•
DHCP:DHCP をクリックしてから DHCP Server をクリックし、Manage DHCP Server ページ
を開きます。サーバの名前をクリックして、Edit DHCP Server ページを開きます。Logging セク
ションを展開し、ログの設定を表示します。必要に応じてこれらの設定に変更を加え、Modify
Server をクリックしてから、サーバをリロードします(DHCP サーバのパフォーマンスを最大
に高めるためのログ設定については、表 23-2(P.23-15)を参照してください)。
CLI コマンド
各サーバに対してそれぞれ dns set log-settings、dhcp set log-settings、および tftp set log-settings を
使用します。
Cisco Network Registrar ユーザ ガイド
7-8
OL-10272-01-J
第7章
サーバとデータベースの保守
ログ ファイル
ログ ファイル
表 7-1 では、install-path/logs ディレクトリにある Network Registrar のログ ファイルについて説明し
ます。
表 7-1
.../logs ディレクトリのログ ファイル
コンポーネント
/logs ディレクトリのファイル
ローカル /
リージョナル
ログ
インストール
install_cnr_log
両方
インストール プロセス
アップグレード
mcdupgrade_log
両方
アップグレード プロセス
サーバ エージェント
agent_server_1_log
両方
サーバ エージェントの起動と停止
ポート チェック
checkports_log
両方
ネットワーク ポート
DNS サーバ
name_dns_1_log
ローカル
DNS アクティビティ
DHCP サーバ
name_dhcp_1_log
ローカル
DHCP アクティビティ
TFTP サーバ
file_tftp_1_log
file_tftp_1_trace
ローカル
TFTP アクティビティ
SNMP サーバ
cnrsnmp_log
ローカル
SNMP アクティビティ
RIC サーバ
ric_server_log
両方
RIC サーバ アクティビティ
CCM データベース
config_ccm_1_log
両方
CCM の設定、起動、および停止
Web UI
cnrwebui_log
両方
Web UI の状態
両方
Tomcat サ ー バ お よ び Web UI の CCM
データベース(新しいファイルが毎日作
成されるため、定期的に古いログ ファイ
ルをアーカイブする)
Tomcat/Web UI(cnrwebui catalina_log.date.txt
jsui_log.date.txt
サブディレクトリ内)
localhost_access_log.date.txt
各コンポーネントにはログ ファイルをいくつか生成でき、それぞれの最大サイズは 1 MB に事前設
定されています。最初のログ ファイル名には _log というサフィックスが付きます。このファイル
が最大サイズに達すると、名前の末尾に .01 というバージョン拡張子が付き、バージョン拡張子の
ない新しいログ ファイルが作成されます。新しいファイルが作成されるたびに、バージョン拡張子
が 1 ずつインクリメントされます。ファイル数が設定された最大数に達すると、最も古いファイル
が削除され、次に古いファイルがその名前を引き継ぎます。通常、最大数は、DNS、DHCP、およ
び TFTP サーバに対して 4 つです。
(注)
ユーザ コマンドの中には、クラスタとの間に別の接続があるために、サーバ エージェント ログの
User authentication エントリが作成できるコマンドもあります。これらを他のユーザによるシステ
ム セキュリティ違反と解釈しないでください。
CLI コマンド
DNS、DHCP、お よ び TFTP サ ー バ に 対 し て 設 定 され て い る 最 大 数 を 確 認 す る に は、CLI の
[server] type serverLogs show を使用します。これを使用すると、これらのプロトコル サーバ ログ
ファイルの最大数(nlogs)とサイズ(logsize)が表示されます。これらのパラメータを調整するに
は、[server] type serverLogs set nlogs=value と [server] type serverLogs set logsize=value を使用します。
その他のログ ファイルについてこれらの最大値を調整することはできません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-9
第7章
サーバとデータベースの保守
変更ログとタスク
変更ログとタスク
Web UI では、実行した設定の変更ログとタスクを表示できます。
ローカル Advanced およびリージョナル Web UI
Administration、Change Log の順にクリックしてから、CCM Tasks または MCD Tasks をクリック
します。変更ログとタスクを表示するには、ccm-admin ロールまたは regional-admin ロールの database
サブロールを割り当てられている必要があります。
•
View Change Log ページ(図 7-7 を参照)に、すべての変更ログが DBSN 名順にソートされて
表示されます。リストの最後を表示するには、ページ左下の右矢印をクリックします。変更ロ
グ エントリの DBSN 番号をクリックすると、そのエントリの View Change Set ページが開きま
す。
図 7-7
View Change Log ページ(ローカル Advanced)
•
List CCM Tasks ページにすべての CCM タスクが表示されます。
•
List MCD Tasks ページにはすべての MCD タスクが表示されます。
View Change Log ページでは、リストをフィルタにかけ、手動でトリムし、ファイルに保存できま
す。リストをフィルタにかける場合、次の基準を使用できます。
•
開始日および終了日
•
変更を開始した管理者
•
設定オブジェクト クラス
•
特定のオブジェクト
•
オブジェクト ID(形式は OID-00:00:00:00:00:00:00:00)
•
サーバ
Filter List または Clear Filter をクリックします(セッションに残っているフィルタをクリアするた
め)。変更ログのトリムを開始するには、トリムを行う前に、どれくらい日数が経ったレコードを
取得するかを設定するために、
「older than」フィールドに日数値を設定し、Delete アイコン( )を
クリックします。
変更ログ エントリをカンマ区切り値(CSV)ファイルに保管するには、Save アイコン(
リックします。
)をク
変更ログにタスクが関連付けられている場合は、そのタスクが View Change Set ページに表示され
ます。タスク名をクリックすると、そのタスクの View CCM Task ページまたは View MCD Task ペー
ジを開くことができます。
Cisco Network Registrar ユーザ ガイド
7-10
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
サーバのステータスの監視とレポート
サーバのステータスを監視する場合は、次の項目を確認します。
•
状態
•
安定度
•
統計
•
ログ メッセージ
•
アドレス使用状況
•
関連サーバ(DNS および DHCP)
•
リース(DHCP)
関連項目
サーバの状態(P.7-11)
安定度の表示(P.7-11)
統計の表示(P.7-12)
IP アドレス使用状況の表示(P.7-17)
関連サーバの表示(P.7-17)
リースの表示(P.7-20)
サーバの状態
すべての Network Registrar プロトコル サーバ(DNS、DHCP、SNMP、および TFTP)は、次の各状
態からなるステート マシンを経由します。
•
ロード済み:サーバ エージェントがサーバを起動した後の最初のステップ(過渡的)。
•
初期化済み:サーバが停止しているか、サーバを設定できません。
•
未設定:設定に失敗したため、サーバが動作可能ではありません(過渡的)。
•
停止中:サーバは管理上の理由で停止したか、動作していません(過渡的)。
•
動作中:サーバは正常に動作しています。
2 つの状態、「初期化済み」と「動作中」は重要です。サーバは各状態を非常に速く変遷するので、
他の状態は実質的に可視でないからです。通常、サーバ エージェントはサーバを起動するとき、
サーバに起動するよう指示します。サーバ プロセスが起動し、状態を「ロード済み」に設定してか
ら、
「動作中」に移行します。サーバを停止した場合、サーバは状態を「初期化済み」へ移行し、再
起動すると、再び「動作中」に移行します。何らかの理由でサーバを設定できない場合は、停止し
た場合と同様に、サーバは「初期化済み」に戻ります。
「終了中」という状態もあり、サーバはプロセスが終了しようとしているとき、非常に短い時間だ
け、この状態になります。ユーザ インターフェイスがサーバを「ディセーブル」と見なす場合もあ
りますが、これは非常にまれに、サーバ プロセスがまったく存在しない(サーバ エージェントが
サーバ プロセスを開始しないよう指示された)ときにのみ発生します。
安定度の表示
サーバの安定度に関して、どの程度良好に動作しているかを表示できます。次の項目はサーバの安
定度を低下させる可能性があるので、これらのステータスを定期的に監視する必要があります。項
目は次のとおりです。
•
サーバ エージェント(ローカル クラスタとリージョナル クラスタ)
•
CCM サーバ(ローカル クラスタとリージョナル クラスタ)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-11
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
•
DNS サーバ(ローカル クラスタ)
:
− 設定エラー
− メモリ
− ディスク領域の使用状況
− ルート サーバへアクセスできない
•
DHCP サーバ(ローカル クラスタ):
− 設定エラー
− メモリ
− ディスク領域の使用状況
− パケット キャッシュの低下
− 指定されたパケット リミットにオプションが適合しない
− 使用可能なリースがない
•
TFTP サーバ(ローカル クラスタ)
:
− メモリ
− ソケットの読み取りまたは書き込みエラー
− 過負荷しきい値の超過と要求パケットのドロップ
•
ヒント
RIC サーバ(リージョナル クラスタ)
安定度の値は 10(最高安定度)∼ 0(サーバが稼働していない)です。安定度の値が低下している
場合は、そのサーバのログ ファイルを確認してください。
Solaris または Linux では、cnr_status コマンド(install-path/usrbin/ ディレクトリ内)を実行すると、
ローカル クラスタ サーバが動作しているかどうかを確認できます。『Installation Guide for Cisco
Network Registrar』を参照してください。
ローカル Basic または Advanced およびリージョナル Web UI
Administration をクリックしてから Servers をクリックします。Manage Servers ページで、各サーバ
の状態と安定度を確認します(DHCP サーバの例については、図 7-1(P.7-2)を参照してください)。
CLI コマンド
[server] type getHealth を使用します。数字の 10 は安定度が最高レベルであることを示し、0 はサー
バが動作していないことを示します。
統計の表示
サーバの統計を表示するには、サーバが動作している必要があります。
ローカル Basic または Advanced およびリージョナル Web UI
Manage Servers ページに移動し、Statistics カラムの Statistics アイコン( )をクリックします(使
用可能な場合)。Server Statistics ページで、ポップアップ ヘルプを表示するには、アトリビュート
の名前をクリックします。
Cisco Network Registrar ユーザ ガイド
7-12
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
DHCP と DNS の統計は、それぞれ 2 つの統計グループに分割されます。最初のグループは、合計
統計用で、2 番目のグループはサンプリング統計用です。合計統計は、時間の経過とともに蓄積さ
れます。サンプリング統計は、設定可能なサンプリング間隔中に発生します。これら 2 つのカテゴ
リの名前は、サーバごと、およびユーザ インターフェイスごとに異なり、表 7-2 に示されています。
表 7-2
サーバ統計のカテゴリ
サーバ
ユーザ
インター
フェイス
総統計(コマンド)
サンプリング統計(コマンド)
DHCP
Web UI
Total Statistics
Activity Summary
CLI
DNS
Web UI
CLI
前回の DHCP サーバ プロセスを開 前 回のサン プリン グ間隔以 降の
始してからの Total Counters
Sampled カウンタ
(dhcp getStats)
(dhcp getStats sample)
Total Statistics
Sample Statistics
前回のサーバ プロセスを開始して 前 回のサン プリン グ間隔以 降の
からの Total Counters
Sampled カウンタ
(dns get Stats)
(dns getStats sample)
サンプリング カウンタを設定するには、サーバの collect-sample-counters アトリビュートをアクティ
ブにするか、activity-summary と呼ばれる log-settings アトリビュート値をアクティブにする必要が
あります。各サーバのサンプリング間隔の log-settings 値を設定することもできます(この値は 5 分
にプリセットされています)。collect-sample-counters アトリビュートは、DNS サーバの場合は true
に、DHCP サーバの場合は false にプリセットされています。たとえば、サンプリング カウンタを
イネーブルにして DHCP の間隔を設定するには、DHCP サーバの次のアトリビュートを設定しま
す。
•
collect-sample-counters をイネーブルにする(dhcp enable collect-sample-counters)
•
log-settings を activity-summary に設定する(dhcp set log-settings=activity-summary)
•
activity-summary-interval を 5m に設定する(dhcp set activity-summary-interval=5m)
CLI コマンド
CLI で [server] type getStats を使用した場合、統計は中カッコの中に符号化され、その後に一連の数
字が続きます。この数字については、表 7-3(P.7-14)
(DNS)
、表 7-4(P.7-15)
(DHCP)
、および表
7-5(P.7-15)
(TFTP)に説明があります。server type getStats all コマンドは、さらに冗長性があり、
統計情報を 1 行に 1 つずつ示します。追加の sample キーワードを使用すると、サンプリング統計
だけが表示されます。
カウンタと統計の総計をリセットするには、dhcp resetStats または dns resetStats を使用します。
関連項目
DNS の統計(P.7-13)
DHCP の統計(P.7-15)
TFTP の統計(P.7-15)
DNS の統計
DNS サーバ統計は、Web UI で DNS Server Statistics ページに表示されます。各統計名をクリックす
ると、説明が表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-13
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
CLI の dns getStats コマンドには、次のオプションがあります。
dns getStats [performance | query | errors | security | maxcounters | ha | ipv6 | all]
[total | sample]
最もよく使用されるコマンドは、dns getStats all です。オプションなしの dns getStats は、次の形式
による 1 行のポジショナル値で統計を返します(値の読み方については 表 7-3 を参照)
。
nrcmd> dns getStats
100 Ok
{1} 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
表 7-3
DNS の統計
桁
統計
説明
{1}
id
実装 ID(リリースとビルドの情報)。
2
config-recurs
再帰サービス:(1)使用可能、(2)制限、
(3)使用不可。
3
config-up-time
前回のサーバの起動以後に経過した時間(秒単位)。
4
config-reset-time
前回のサーバのリセット(再起動)以後に経過した時間(秒
単位)。
5
config-reset
いずれかのネームサーバの状態を再初期化するためのス
テータスまたはアクション:
(2)リセット アクションを使用
した場合、持続しているネームサーバの状態が再初期化され
ます。以下は、読み取り専用ステータスです。
(1)other(サー
バは不明の状態)、
(2)initializing、または(3)running。
6
counter-auth-ans
信頼できる回答が行われたクエリーの数。
7
counter-auth-no-names
「authoritative no such name」という応答を返したクエリー
の数。
8
counter-auth-no-data-resps
「authoritative no such data」
(空の回答)という応答を返
したクエリーの数。
9
counter-non-auth-datas
信頼できない(キャッシュを使用して)回答が行われたクエ
リーの数。
10
counter-non-auth-no-datas
データを伴わず、信頼できない回答が行われたクエリーの
数。
11
counter-referrals
他のサーバへ転送されたクエリーの数。
12
counter-errors
エラー(RCODE 値が 0 と 3 のどちらでもない)で回答した
応答の数。
13
counter-rel-names
ラベルが 1 つのみの名前(相対名)に関して受信された要求
の数。
14
counter-req-refusals
拒否されたクエリーの数
15
counter-req-unparses
解析不可能な要求の数。
16
counter-other-errors
他のエラーによって打ち切られた要求の数。
17
total-zones
設定されているゾーンの合計数。
Cisco Network Registrar ユーザ ガイド
7-14
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
DHCP の統計
DHCP サーバ統計は、Web UI で DHCP Server Statistics ページに表示されます。各統計名をクリック
すると、説明が表示されます。
CLI の dhcp getStats コマンドには、次のオプションがあります。
dhcp getStats [[all | server [,] failover [,] dhcpv6] [total | sample]
最もよく使用されるコマンドは、dhcp getStats all です。オプションなしの dhcp getStats は、次の
形式による 1 行のポジショナル値で統計を返します(値の読み方については 表 7-4 を参照)
。
nrcmd> dhcp getStats
100 Ok
{1} 2 3 4 5 6 7 8
表 7-4
DHCP の統計
桁
統計
説明
{1}
start-time-str
前回のサーバ リロード日時(テキスト文字列)。
2
total-discovers
受信された DISCOVER パケットの数。
3
total-requests
受信された REQUEST パケットの数。
4
total-releases
受信された RELEASED パケットの数。
5
total-offers
送信された OFFER パケットの数。
6
total-acks
送信された確認応答(ACK)パケットの数。
7
total-naks
送信された否定応答(NAK)パケットの数。
8
total-declines
受信された DECLINE パケットの数。
TFTP の統計
TFTP サーバ統計は、Web UI で TFTP Server Statistics ページに表示されます。各統計名をクリック
すると、説明が表示されます。表 7-5 は、汎用 tftp getStats コマンドへの出力としてエンコードさ
れた TFTP 統計を示します。次の形式です。
nrcmd> tftp getStats
100 Ok
{1} 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
表 7-5
TFTP の統計
桁
アトリビュート
説明
{1}
id
実装 ID(リリースとビルドの情報)。
2
server-state
サーバの状態(up または down)
。
3
server-time-since-start
前回の起動以後の動作時間。
4
server-time-since-reset
前回のリセット以後の動作時間。
5
total-packets-in-pool
プール内のパケット数。
6
total-packets-in-use
サーバが使用しているパケットの数。
7
total-packets-received
前回の起動以後またはリロード以後の受信パケットの
数。
8
total-packets-sent
前回の起動以後またはリロード以後の送信パケットの
数。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-15
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
表 7-5
TFTP の統計(続き)
桁
アトリビュート
説明
9
total-packets-drained
前回の起動以後またはリロード以後に廃棄された読み取
りパケットの数。
10
total-packets-dropped
前回の起動以後またはリロード以後にドロップされたパ
ケットの数。
11
total-packets-malformed
前回の起動以後またはリロード以後に受信された形式誤
りパケットの数。
12
total-read-requests
前回の起動以後またはリロード以後の読み取りパケット
の数。
13
total-read-requests-completed
前回の起動以後またはリロード以後に完了した読み取り
パケットの数。
14
total-read-requests-refused
前回の起動以後またはリロード以後に拒否された読み取
りパケットの数。
15
total-read-requests-ignored
前回の起動以後またはリロード以後に無視された読み取
りパケットの数。
16
total-read-requests-timed-out
前回の起動以後またはリロード以後にタイムアウトした
読み取りパケットの数。
17
total-write-requests
前回の起動以後またはリロード以後に読み取られた書き
込み要求パケットの数。
18
total-write-requests-completed
前回の起動以後またはリロード以後に完了した書き込み
要求の数。
19
total-write-requests-refused
前回の起動以後またはリロード以後に拒否された書き込
み要求の数。
20
total-write-requests-ignored
前回の起動以後またはリロード以後に無視された書き込
み要求の数。
21
total-write-requests-timed-out
前回の起動以後またはリロード以後にタイムアウトした
書き込み要求の数。
22
total-docsis-requests
前回の起動以後またはリロード以後に受信された
DOCSIS 要求の数。
23
total-docsis-requests-completed
前回の起動以後またはリロード以後に完了した DOCSIS
要求の数。
24
total-docsis-requests-refused
前回の起動以後またはリロード以後に拒否された
DOCSIS 要求の数。
25
total-docsis-requests-ignored
前回の起動以後またはリロード以後に無視された
DOCSIS 要求の数。
26
total-docsis-requests-timed-out
前回の起動以後またはリロード以後にタイムアウトした
DOCSIS 要求の数。
27
read-requests-per-second
1 秒あたりの読み取り要求の数。
28
write-requests-per-second
1 秒あたりの書き込み要求の数。
29
docsis-requests-per-second
1 秒あたりの DOCSIS 要求の数。
Cisco Network Registrar ユーザ ガイド
7-16
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
IP アドレス使用状況の表示
IP アドレス使用状況を表示すると、クライアントにどのようにアドレスが割り当てられているかを
確認できます。
ローカル Advanced およびリージョナル Web UI
IP アドレス使用状況を確認する場合、リージョナル クラスタで、ローカル クラスタまたはリージョ
ナル クラスタのアドレス空間を参照するか、サブネットの使用状況レポートまたはリース履歴レ
ポートを生成することができます。これらの機能は、どちらの Web UI でも Address Space をクリッ
クすると使用できます。ただし、ローカル クラスタまたはリージョナル クラスタのアドレス空間
特権を持っている必要があります。
現在のアドレス空間の使用状況を判別するには、統合されたアドレス空間、アドレス ブロック、お
よびサブネットの Current Usage カラムで View アイコン( )をクリックします(P.9-13 の「アド
レス ブロック、サブネット、およびスコープのアドレス使用状況の表示」を参照)。また、リース
履歴を照会することにより、最新の IP アドレス使用状況を取得することもできます(P.22-32 の
「リースの照会」を参照)。後者の場合、リージョナル CCM サーバは該当する DHCP サーバを直接
参照します。このサブネットからサーバへのマッピングを保証するには、リージョナル アドレス空
間の表示を更新する必要があります。更新することにより、関連するローカル クラスタとの一貫性
が保たれます。そのためには、複製アドレス空間を取得するか、サブネットを解放して DHCP サー
バへ適用します(P.9-11 の「サブネットの解放」を参照)。また、特定の DHCP サーバが動作中で
あることを確認します。
CLI コマンド
report コマンドを使用すると、IP アドレス使用状況レポートを生成できます。このコマンドのシン
タックスは次のとおりです。
report [column-separator=string | dhcpv4 | dhcp-only | dhcpv6 | file=outputfile |
vpn=name
column-separator は、レポートのカラムを区切る文字列を指定します(プリセット値は空白文字)。2
つ以上の空白文字を指定する場合は、指定する文字の前にエスケープ文字のバックスラッシュ(\)
を置き、引用符で囲みます。DHCPv4 アドレスまたは DHCPv6 アドレスも指定できます(dhcp-only
は dhcpv4 と同じです)。VPN を指定しないと、現在の VPN でのアドレスのみが返されます。
関連サーバの表示
Network Registrar は、DNS ゾーン分散内または DHCP フェールオーバー構成内のサーバ間の関係を
表示します。Web UI では、さまざまなページで Related Servers アイコン( )をクリックすると、
関連するサーバのページを表示できます。関連するサーバのディスプレイを使用して、設定に問題
のあるサーバや到達不能なサーバを診断および監視できます。
関連項目
固定イベントを使用するリモート サーバの監視(P.7-18)
DNS ゾーン分散サーバ(P.7-19)
DHCP フェールオーバー サーバ(P.7-19)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-17
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
固定イベントを使用するリモート サーバの監視
DNS および LDAP に関連するサーバのアップデートを要求するクライアントにサービスを提供す
るため、DHCP サーバは、関連するサーバが一時的に利用できない場合に、固定イベント アルゴリ
ズムを使用して関連サーバへのアップデートを行います。また、このアルゴリズムは、設定に問題
のある DNS サーバまたはオフラインの DNS サーバが、利用可能なアップデート リソースをすべて
消費するのを防止します。
起動時に、DHCP サーバは、固定イベントを必要とするコンフィギュレーション内の関連サーバの
数を計算します。事前に設定された Maximum Pending Events アトリビュート(40,000 にプリセット
された in-memory イベントの数を指定する Expert モード アトリビュート)をサーバの数で割り、各
リモート サーバに対して許可されたイベントの数の限度を取得します。この計算は、関連する DNS
サーバおよび LDAP サーバを網羅するものです(DHCP フェールオーバーではイベント用の固定ス
トレージは使用されません)。DHCP サーバはこの計算を使用してログ メッセージを発行し、表 7-6
で示されているアクションを実行します。この表は、DHCP サーバ 1 台と、それぞれイベントが
10,000 に制限された 4 台の関連 DNS サーバが配置された場合を想定したものです。
表 7-6
固定イベント アルゴリズム
固定イベント
DHCP サーバのアクション
計算されたサーバごとの限度(Maximum
Pending Events 値を関 連サー バの総 数で
割った値)の 50%。たとえば、保留中イベ
ント最大数が 40,000、関連サーバ 1 台あた
りイベント数が 5,000 です。
限界を超過している間、次のように 2 分ごとに INFO
ログ メッセージが発行されます。
The queue of events for the name remote server
at address has x events, and has reached the
info limit of y/2 events out of an upper limit
of y events per remote server. The remote
server may be misconfigured, inoperative, or
unreachable.
計算されたサーバごとの限界に到達
(100%)し、かつ Maximum Pending Events
値の 50% 未満。たとえば、各関連サーバ
のイベント数が 10,000、保留中イベント最
大数の合計が 10,000 未満です。
限 界 を 超 過 し て い る 間、次 の よ う に 2 分 ご と に
WARNING ログ メッセージが発行されます。
計算されたサーバごとの限界に到達
(100%)し、かつ Maximum Pending Events
値の 50% 以上。たとえば、各関連サーバ
のイベント数が 10,000、保留中イベント最
大数の合計が 20,000 です。
限 界 を 超 過 し て い る 間、次 の よ う に 2 分 ご と に
ERROR ログ メッセージが発行されます。
The queue of events for the name remote server
at address has x events, has exceeded the
limit of y events per remote server, but is
below the limit of z total events in memory.
The remote server may be misconfigured,
inoperative, or unreachable.
The queue of events for the name remote server
at address has x events, and has grown so
large that the server cannot continue to queue
new events to the remote server. The limit of
y events per remote server and z/2 total
events in memory has been reached. This and
future updates to this server will be dropped.
The current eventID n is being dropped.
サーバでは、現在のトリガー イベントとそのサーバ
上の後続のすべてのイベントがドロップされます。
Cisco Network Registrar ユーザ ガイド
7-18
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
表 7-6
固定イベント アルゴリズム(続き)
固定イベント
DHCP サーバのアクション
Maximum Pending Events 値に到達
(100%)
。 次のように ERROR ログ メッセージが発行されます。
たとえば、すべての関連サーバのイベント The queue of pending events has grown so large
総数が 40,000 です。
that the server cannot continue to queue new
events. The queue's size is z, and the limit
is z.
サーバは、すべての関連サーバにおけるすべての後続
イベントをドロップします。
SNMP トラップと DHCP サーバ ログ メッセージにも、関連するサーバが到達不能であることが記
載されます。
DNS ゾーン分散サーバ
DNS ゾーン分散を使用すると、同じセカンダリ サーバ アトリビュートを共有する複数のゾーンを
簡単に作成できます。ゾーン分散内のプライマリおよびセカンダリ DNS サーバを表示および設定
できます。
ローカル Basic または Advanced Web UI
DNS をクリックし、Zone Distribution をクリックします。List Zone Distributions ページが開きます。
デフォルトでは、ローカル クラスタはゾーン分散を 1 つだけ使用できます。ゾーン分散名をクリッ
クして Edit Zone Distribution ページを開きます。このページにゾーン分散内の権限サーバとセカン
ダリ サーバが表示されます。
リージョナル Web UI
DNS をクリックし、Zone Distributions をクリックします。List/Add Zone Distributions ページが開き
ます(図 15-7(P.15-25)を参照)
。リージョナル クラスタでは、複数のゾーン分散を作成できます。
ゾーン分散名をクリックして Edit Zone Distribution ページを開きます。このページにゾーン分散内
のプライマリ サーバ、権限サーバ、およびセカンダリ サーバが表示されます。
CLI コマンド
zone-dist name create primary-cluster を使用してゾーン分散を作成し、zone-dist list を使用してそれ
を表示します。次に例を示します。
nrcmd> zone-dist distr-1 create Boston-cluster
nrcmd> zone-dist list
DHCP フェールオーバー サーバ
DHCP フェールオーバー ペアの関係にある関連サーバは、次の情報を表示できます。
•
タイプ:メインまたはバックアップの DHCP サーバ。
•
サーバ名:サーバの DNS 名。
•
IP アドレス:ドット付きオクテット形式によるサーバの IP アドレス。
•
要求:未処理の要求の数、または 2 つのダッシュ(該当する要求がない場合)。
•
通信のステータス:OK または INTERRUPTED。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-19
第7章
サーバとデータベースの保守
サーバのステータスの監視とレポート
•
クラスタの状態:この DHCP サーバのフェールオーバー状態。
•
パートナーの状態:パートナー サーバのフェールオーバー状態。
DHCPv6 フェールオーバー実装の詳細については、第 27 章「DHCP フェールオーバーの構成」を参
照してください。
ローカル Basic または Advanced Web UI
DHCP をクリックしてから Failover をクリックします。List DHCP Failover Pairs ページに、フェー
ルオーバー関係にあるメイン サーバとバックアップ サーバが表示されます。
CLI コマンド
dhcp getRelatedServers を使用して、DHCP サーバのメインとパートナー間の接続のステータスを表
示します。関連サーバが存在しない場合、出力は「100 Ok」だけです。
リースの表示
スコープの作成後、リースのアクティビティを監視し、リースのアトリビュートを表示することが
できます。
ローカル Basic または Advanced Web UI
DHCP をクリックしてから、Scopes または Prefixes をクリックします(Advanced モードの場合)。
List/Add DHCP Scopes ページまたは List DHCPv6 Prefixes ページで、Leases カラム内の View アイコ
ン( )をクリックし、List DHCP Leases for Scope ページまたは List DHCP Leases for Prefix ページ
を開きます。
リージョナル Web UI
Address Space をクリックしてから、Lease History をクリックします。クエリー パラメータを設定
し、Query Lease History をクリックします(P.22-32 の「リースの照会」を参照)
。
Cisco Network Registrar ユーザ ガイド
7-20
OL-10272-01-J
第7章
サーバとデータベースの保守
データ整合性ルールの実行
データ整合性ルールの実行
整合性ルールを使用して、アドレス範囲とサブネットの重なりなど、データの不一致をチェックす
ることができます。データ整合性ルールはリージョナル クラスタおよびローカル クラスタに設定
できます。各クラスタで設定できる整合性ルールについては、表 7-7 および表 7-8 を参照してくだ
さい。
表 7-7
リージョナル クラスタにおけるデータ整合性ルールの設定
リージョナルの整合性ルール
説明
Attributes Consistency Rule
複製で名前が同じポリシーとクライアントクラスが同じ値を持
つことを保証します。
Broadcast Address Rule
スコープのダイナミック アドレス範囲にブロードキャスト ア
ドレスが含まれないことを保証します。
Cable Helper Consistency Rule
ケーブル ヘルパーと DHCP フェールオーバーに一貫性があるこ
とを保証します。
Client-Class Selection Match Tag スコープによって定義されたスコープ選択タグが、すべてのク
Rule
ライアントクラスにあることを保証します。
Ensure Scope for Subnet Rule
スコープがどのサブネットにも存在することを保証します。
Ensure Subnets for Scopes Rule
サブネットがどのスコープにも存在することを保証します。
IP Range Consistency Rule
重複するスタティック アドレス範囲またはダイナミック アド
レス範囲を識別します。
Owner Match Rule
ルータ上の各サブネットがサブインターフェイスと同じ所有者
を持つことを保証します。
Router Subnets in Database Rule
ルータ上の各サブネットはリージョナル データベースに対応す
るサブネットがあることを保証します。
Selection Tags Consistency Rule
スコープ上のスコープ選択タグがアドレス タイプに定義された
タグの 1 つと一致することを保証します。
Subnet Consistency Rule
重複するサブネットを識別します。
Utilization Collection Rule
DHCP サーバの収集間隔がリージョナル サーバの収集間隔より
も大きいことを保証します。
表 7-8
ローカル クラスタにおけるデータ整合性ルールの設定
ローカルの整合性ルール
説明
Broadcast Address Rule
スコープのダイナミック アドレス範囲にブロードキャスト ア
ドレスが含まれないことを保証します。
CNAME RR and Host Alias
Consistency Rule
CNAME レコードとホスト エイリアス名に一貫性があることを
保証します。
Client-Class Selection Match Tag
Rule
スコープによって定義されたスコープ選択タグが、すべてのク
ライアントクラスにあることを保証します。
Failover Pair Consistency Rule
CCM サーバと DHCP サーバが、
同じバージョンの DHCP フェー
ルオーバー ペア オブジェクトを持っていることを保証します。
IP Range Consistency Rule
重複するスタティック アドレス範囲またはダイナミック アド
レス範囲を識別します。
Lame Delegation Rule
管理対象サブゾーンに不完全な委任がないことを保証します。
Missing Hosts Consistency Rule
PTR レコードに対して欠落しているホストを特定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-21
第7章
サーバとデータベースの保守
データ整合性ルールの実行
表 7-8
ローカル クラスタにおけるデータ整合性ルールの設定(続き)
ローカルの整合性ルール
説明
Missing PTR Records Consistency ホストに対して欠落している PTR レコードを特定します。
Rule
Owner Match Rule
ルータ上の各サブネットがサブインターフェイスと同じ所有者
を持つことを保証します。
Router Subnets in Database Rule
ルータ上の各サブネットはリージョナル データベースに対応す
るサブネットがあることを保証します。
Subnet Consistency Rule
重複するサブネットを識別します。
Zone Reference Rule
ゾーンから参照されるアップデート ポリシー、アクセス コント
ロール リスト(ACL)、暗号キー オブジェクトの解決可能性を
保証します。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
Home をクリックしてから Consistency Rules をクリックし、List Consistency Rules ページを開きま
す(ローカル クラスタ用のページについては図 7-8(P.7-23)を参照)
。
ステップ 2
リストに表示された整合性ルールのうち、適用する各ルールのチェックボックスをオンにします
(表 7-7 および表 7-8 を参照)。
ステップ 3
Run Rules をクリックします。この操作により、Consistency Rules Result ページが表示されます。
CCM サーバが違反を発見すると、各ルールに対する違反がページに一覧表示されます。
ステップ 4
違反の原因となったネットワーク オブジェクトを表示するには、その違反の下の Detailed Objects の
横のプラス記号(+)をクリックします。オブジェクト クラス名、オブジェクト ID、シーケンス番
号、不整合により影響を受ける値が表示されます。
ステップ 5
Return をクリックして、List Consistency Rules ページに戻ります。
Cisco Network Registrar ユーザ ガイド
7-22
OL-10272-01-J
第7章
サーバとデータベースの保守
データ整合性ルールの実行
図 7-8
List Consistency Rules ページ(ローカル Basic)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-23
第7章
サーバとデータベースの保守
サーバのトラブルシューティング
サーバのトラブルシューティング
ここでは、設定のトラブルシューティングおよび、DNS、DHCP、TFTP サーバのトラブルシュー
ティングについて説明します。
関連項目
迅速なトラブルシューティング処置(P.7-24)
cnr.conf ファイルの修正(P.7-24)
サーバ障害のトラブルシューティング(P.7-25)
TFTP サーバのトラブルシューティングと最適化(P.7-26)
Solaris と Linux のトラブルシューティング ツール(P.7-28)
TAC ツールの使用(P.7-28)
迅速なトラブルシューティング処置
問題に直面したときは、最初の問題を分離し修正している間にさらに悪影響が生じないようにする
ことが重要です。特に次の点に注意してください。
•
メモリを 512 MB、データ パーティションを 2.5 GB 以上にする。
•
ケーブル モデム ターミネーション システム(CMTS)をリブートしない。
•
DHCP フェールオーバーをイネーブルにする。
•
Network Registrar のフェールオーバー再同期中に、リロード、再起動、または中断を行わない。
cnr.conf ファイルの修正
Network Registrar では、cnr.conf ファイルにある基本設定パラメータを使用します。通常、このファ
イルは、install-path/conf ディレクトリにあります。Network Registrar は、インストール時にこのファ
イルを作成し、1 行ずつ処理します。
このファイルを編集して、設定パラメータを変更できます。動作が正常な場合は、特に影響の大き
い MCD キーなどの値を変更しないことを推奨します。しかし、状況によっては、一部の値の変更
が必要になることがあります。たとえば、ディスク容量を確保するためにデータ ファイルを移動す
る場合などです。
cnr.conf ファイルでは、各行にパラメータ名と値のペアが並びます。Windows ローカル クラスタに
インストールした場合の例を示します。
cnr.rootdir=C:\\Program Files\\Network Registrar\\Local
cnr.ccm-port=1234
cnr.datadir=C:\\Program Files\\Network Registrar\\Local\\data
cnr.java-home=C:\\Program Files\\Java\\jre1.5.0_12
cnr.logdir=C:\\Program Files\\Network Registrar\\Local\\logs
cnr.https-port=8443
cnr.tempdir=C:\\Program Files\\Network Registrar\\Local\\temp
cnr.http-port=8080
cnr.ccm-mode=local
cnr.mcdpath=ccmsrv
cnr.backup-time=23:45
cnr.mcd-key=01A58EE87DD4EE78368805FD366F8505446FAD449D6C7A
Cisco Network Registrar ユーザ ガイド
7-24
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのトラブルシューティング
ディレクトリ パスは、オペレーティング システムのネイティブ シンタックスで記述する必要があ
ります。コロン(:)は、ディレクトリ パスに使用できますが、名前と値の間の区切り文字には使
用できません。継続行と Unicode 文字の埋め込みはできません。ログ ディレクトリの場所が変更さ
れた場合(P.7-9 の「ログ ファイル」を参照)や、mcdshadow バックアップが発生した場合(P.8-3 の
「シャドウ バックアップ時刻の設定」を参照)も、このファイルを修正します。
サーバ障害のトラブルシューティング
サーバ エージェント プロセス(nwreglocal と nwregregion)は、通常、サーバ障害を検出してその
サーバを再起動します。通常は障害から回復し、再起動後すぐにサーバに障害が再度発生する可能
性は低くなります。まれに、サーバ障害を生じさせた原因によってサーバが正常に再起動できない
ために、サーバを再起動するとすぐに再度障害が発生することがあります。この場合は、次の手順
に従います。
ステップ 1
サーバの再起動に非常に長い時間がかかる場合は、サーバ エージェントを停止して再起動します。
各オペレーティング システムごとに示します。
•
Windows
net stop nwreglocal or nwregregion
net start nwreglocal or nwregregion
•
Solaris
/etc/init.d/nwreglocal stop or nwregregion stop
/etc/init.d/nwreglocal stop or nwregregion start
•
Linux
/etc/rc.d/init.d/nwreglocal stop or nwregregion stop
/etc/rc.d/init.d/nwreglocal stop or nwregregion start
ステップ 2
すべてのログ ファイルのコピーを保存します。ログ ファイルは、Solaris および Linux では
install-path/logs ディレクトリに、Windows では install-path\logs フォルダに保存されます。これらの
ログ ファイルには、有用な情報が含まれていることが多く、サーバ障害の原因を特定するのに役立
つことがあります。
ステップ 3
オペレーティング システムに応じて、P.7-28 の「TAC ツールの使用」で説明されている TAC ツー
ルを使用するか、コア ファイルまたは user.dmp ファイルが存在する場合はそれを保存します。
ステップ 4
•
Windows:user.dmp ファイルがシステム ディレクトリにあります。このディレクトリは、
Windows システムによって異なります。このファイルを検索して、名前を変更したコピーを
保存します。
•
Solaris および Linux:コア ファイルが install-path にあります。このファイルの名前を変更した
コピーを保存し、Network Registrar が上書きしないようにします。
Windows で、ネイティブ イベント ロギング アプリケーションを使用して、System と Application の
イベント ログをファイルに保存します。これは、Event Viewer から実行できます。これらのイベン
ト ログには、通常、Network Registrar サーバの問題のデバッグに役立つデータが含まれています。
各サーバ モジュールのログ メッセージについては、install-path/docs/msgid/MessageIdIndex.html ファ
イルを参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-25
第7章
サーバとデータベースの保守
サーバのトラブルシューティング
TFTP サーバのトラブルシューティングと最適化
特定のアトリビュートを設定して、TFTP サーバのパフォーマンスのトラブルシューティングと最
適化ができます。
関連項目
TFTP サーバ アクティビティのトレース(P.7-26)
TFTP メッセージのロギングの最適化(P.7-26)
TFTP ファイル キャッシュのイネーブル化(P.7-27)
TFTP サーバ アクティビティのトレース
TFTP サーバのアクティビティをトレースするには、packet-trace-level アトリビュートを 1 ∼ 4 の値
に設定します。値は、TFTP サーバがメッセージをトレース ファイルに書き込む量に応じて選択し
ます。トレース ファイルは、インストール ディレクトリの /logs サブディレクトリにあります。
Windows のトレースは file_tftp_1_log ファイルに、Solaris と Linux のトレースは /var/nwreg2/local |
regional/logs/file_tftp_1_log および file_tftp_1_trace ファイルに保存されます。
トレース レベルは次のとおりです。それぞれのレベルはそれより低いレベルの機能をすべて含みま
す。
(注)
•
0:サーバ トレースをすべてディセーブルにします(デフォルト)。
•
1:トレース ファイルのログ メッセージをすべて表示します。
•
2:すべてのパケットについて、クライアントの IP アドレスとポート番号を表示します。
•
3:パケット ヘッダー情報を表示します。
•
4:パケットの最初の 32 バイトを表示します。
トレース レベルの設定と取得は、TFTP サーバが起動している場合のみ機能します。パフォーマン
スに影響するため、パケット トレースをオンにするのはデバッグの必要がある場合に限り、長時
間の使用は避けてください。
TFTP メッセージのロギングの最適化
TFTP サーバのパフォーマンスは、ロギングとトレースを制約することにより向上する可能性があ
ります。デフォルトでは、サーバはエラー、警告、および情報メッセージを file_tftp_1_log ファイ
ルにロギングします。ログ レベルは、いくつかの TFTP サーバ パラメータを使用して設定できます。
•
ログ レベル(log-level アトリビュートを使用):サーバ ロギングを制御する基本となるもので
す。レベル 3(すべてのエラー、警告、および情報メッセージのロギング)にプリセットされ、
プリセットの状態が最適です。パケット トレースと同様、それぞれのロギング レベルはそれ
より下のロギング レベルの機能をすべて含みます。0 に設定すると、サーバのロギングは実行
されません。
•
ログ設定(log-settings アトリビュートを使用)
:2 番目のレベルのロギング制御で、default また
は no-success-messages の 2 つの値にだけ設定されます。default ログ設定は、デフォルト値のロ
グ レベル 3(エラー、警告、および情報メッセージ)を変更しません。ただし、正常な情報
メッセージの書き込みをディセーブルにすれば、サーバのパフォーマンスを向上させることが
できます。これには、ログ設定を no-success-messages に変更します。
•
ログ ファイルの数とサイズ(log-file-count アトリビュートを使用):保持するログ ファイルの
数と /logs ディレクトリで許容するファイル サイズを設定します。デフォルト値では、それぞ
れ 1 MB のファイルを最高 4 つ保持できます。
Cisco Network Registrar ユーザ ガイド
7-26
OL-10272-01-J
第7章
サーバとデータベースの保守
サーバのトラブルシューティング
(注)
この値の変更後は、TFTP サーバをリロードしてください。
TFTP ファイル キャッシュのイネーブル化
TFTP サーバのパフォーマンスは、サーバでファイル キャッシュをイネーブルにすることにより大
幅に向上する可能性があります。ファイル キャッシュはディセーブルにプリセットされているた
め、明示的にイネーブルにする必要があります。また、ファイル キャッシュ ディレクトリを作成
してポイントする必要があります。このディレクトリの最大サイズを設定することができます。手
順は次のとおりです。
ステップ 1
TFTP キャッシュ ファイルの送り先を決定します。これは、TFTP ホーム ディレクトリのサブディ
レクトリとなります。TFTP ホーム ディレクトリは install-path/data/tftp(Solaris および Linux では
/var/nwreg2/{local | regional}/data/tftp)に プ リ セ ッ ト さ れ て い ま す。場 所 を 変 更 す る 場 合 は、
home-directory アトリビュートを設定します。
ステップ 2
TFTP ホーム ディレクトリに移動し、ホーム ディレクトリで mkdir Cachedir コマンドを使用して、
たとえば CacheDir という名前でキャッシュ ディレクトリを作成します。Network Registrar は、この
キャッシュ ディレクトリのサブディレクトリにあるファイルをすべて無視します。
ステップ 3
file-cache-directory アトリビュートを使用して、TFTP サーバがキャッシュ ディレクトリをポイント
するようにセットアップします。ディレクトリ名には、.../cachedir のような相対パスは使用できま
せん。ディレクトリが存在しない場合は、ファイル キャッシュが実行されません。
ステップ 4
file-cache-max-memory-size アトリビュートを使用して、キャッシュの最大メモリ サイズをバイト単
位で設定します。プリセット値は 32 KB です。Network Registrar は、ファイル サイズの合計がこの
メモリ サイズに達するまで、すべてのファイルをキャッシュにロードします。この値を 0 に設定す
ると、ファイル キャッシュをイネーブルにしても Network Registrar はデータをキャッシュしませ
ん。
ステップ 5
キャッシュするファイルはすべてキャッシュ ディレクトリにコピーします。サブディレクトリには
コピーしないでください。このディレクトリにあるすべてのファイルがキャッシュにロードされる
ので、大きなファイルは除いてください。
ステップ 6
file-cache アトリビュートをイネーブルにしてファイル キャッシュをイネーブルにします。次に、
サーバをリロードします。Network Registrar は、各キャッシュ ファイルの名前をロギングし、ロー
ドできない名前があればスキップします。すべてのファイルはバイナリ データとして読み取られ、
TFTP クライアント要求に変換されます。たとえば、クライアントがファイルを NetASCII で要求し
た場合、クライアントはキャッシュされたデータを NetASCII 形式で受け取ります。
ステップ 7
キャッシュへの書き込みはできません。キャッシュファイルを更新する必要がある場合は、キャッ
シュ ディレクトリで上書きしてから、サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7-27
第7章
サーバとデータベースの保守
サーバのトラブルシューティング
Solaris と Linux のトラブルシューティング ツール
Solaris システムと Linux システムでは、次のコマンドを使用して、Network Registrar のトラブル
シューティングを行うことができます。次のコマンドを実行します。
•
すべての Network Registrar プロセスを表示する。
ps -leaf | grep nwr
•
システムの使用状況とパフォーマンスを監視する。
top
vmstat
•
ログイン エラーまたはブートアップ エラーを表示する。
− Solaris:grep /var/adm/messages*
− Linux:grep /var/log/messages*
•
構成済みのインターフェイスおよびその他のネットワーク データを表示する。
ifconfig -a
TAC ツールの使用
トラブルシューティング手順を何度も実行しても問題が解決せず、最終的な手段として Cisco
Technical Assistance Center(TAC)に援助を要請することが必要になる場合があります。Network
Registrar には、サーバやシステムの情報を簡単に収集し、TAC のサポート エンジニア向けにデー
タをパッケージするためのツールがあります。これを使用することで、この情報を TAC の指示に
従って手動で収集する手間が省けます。このツールを使って作成されるパッケージは、十分なデー
タをエンジニアに提供するため、エンジニアは問題をより迅速で容易に診断し、解決策を提供でき
ます。
cnr_tactool ユーティリティは、Windows の bin ディレクトリ、および UNIX または Linux のインス
トール ディレクトリの usrbin ディレクトリで使用できます。cnr_tactool ユーティリティを実行しま
す。
> cnr_tactool -N username -P password [-d output-directory]
出力ディレクトリはオプションです。通常はインストール ディレクトリの temp ディレクトリです
(Solaris および Linux では /var パス内にあります)。コマンドラインでユーザ名とパスワードを指定
しない場合は、入力を求めるプロンプトが表示されます。
> cnr_tactool
username:
password:
[processing messages....]
ツールはパッケージされた tar ファイルを生成し、ファイル名に日付とバージョンが含まれます。tar
ファイルには、診断ファイルがすべて含まれます。
Cisco Network Registrar ユーザ ガイド
7-28
OL-10272-01-J
C H A P T E R
8
バックアップと復元
この章では、Cisco Network Registrar データベースを保守する方法について説明します。
データベースのバックアップ
Network Registrar データベースはさまざまなメモリ キャッシュを実行しており、常にアクティブに
なっている可能性があるので、データベースの保護をサードパーティのシステム バックアップに頼
ることはできません。サードパーティのシステム バックアップを使用すると、バックアップ デー
タの不整合が発生し、交換用データベースが使用できなくなる場合があります。
そのため、Network Registrar はシャドウ バックアップ ユーティリティである mcdshadow を備えて
います。1 日 1 回、設定可能な時刻に、Network Registrar は重要なファイルのスナップショットを
とります。このスナップショットは、データベースの一貫性のあるビューであることが保証されて
います。
関連項目
シンタックスと場所(P.8-2)
バックアップ方式(P.8-2)
データベースの復元方式(P.8-4)
MCD データのバックアップと復元(P.8-4)
CNRDB データのバックアップ(P.8-7)
損傷したデータベースからの CNRDB データの復元(P.8-8)
データ管理のための session assert コマンド(P.8-10)
Network Registrar 実行中のウィルス スキャン(P.8-11)
データのインポートとエクスポート ツール cnr_exim の使用方法(P.8-12)
mcdadmin ツールの使用方法(P.8-14)
cnrdb_recover ユーティリティの使用方法(P.8-16)
cnrdb_verify ユーティリティの使用方法(P.8-17)
cnrdb_checkpoint ユーティリティの使用方法(P.8-17)
keybuild ツールの使用方法(P.8-17)
dbcheck ツールの使用方法(P.8-18)
フェールオーバー サーバからの DHCP データの復元(P.8-18)
データベースのトラブルシューティング(P.8-12)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-1
第8章
バックアップと復元
データベースのバックアップ
シンタックスと場所
以降の説明における「.../data/db」という表記は Network Registrar 製品のデータの場所を示すパスで
あり、オペレーティング システムごとに異なることに注意してください。
•
Windows:
「.../data」は、data ディレクトリを表します。デフォルトでは、\Program Files\Network
Registrar\Local\data または \Program Files\Network Registrar\Regional\data です。
•
Solaris および Linux:「.../data」は、data ディレクトリを表します。デフォルトでは、
/var/nwreg2/local/data または /var/nwreg2/regional/data です。
以降の説明において、Network Registrar のデータベース ユーティリティ プログラムは「.../bin」ディ
レクトリにあり、これを完全パス名として実行します。
(注)
•
Windows:「.../bin/program」は、bin ディレクトリにある program ファイルを表します。デフォ
ルトでは、\Program Files\Network Registrar\Local\bin\program または \Program Files\Network
Registrar\Regional\bin\program です。
•
Solaris および Linux:「.../bin/program」は、bin ディレクトリにある program ファイルを表しま
す。デフォルトでは、/opt/nwreg2/local/usrbin/program または
/opt/nwreg2/regional/usrbin/program です。
データベースの各タイプに対して承認されているユーティリティだけを使用してください。
Windows で、インストール パス以外のディレクトリからユーティリティを実行する場合は、
CNR_HOME 環境変数を設定する必要があります。
バックアップ方式
バックアップ方式には、mcdshadow ユーティリティを使用した次のデータベースのバックアップが
含まれます。
(注)
•
MCD database:...data/db、...data/mcd
•
CNRDB databases:...data/dhcp、...data/dns、...data/cnrsnmp、...data/leasehist、...data/subnetutil、お
よび ...data/replica
•
CCM database:...data/ccm/ndb
data ディレクトリの場所を変更した場合は、.../conf にある cnr.conf ファイルを編集する必要があり
ます(P.7-24 の「cnr.conf ファイルの修正」を参照)
。cnr.datadir 変数を data ディレクトリに対する
フルパスに変更します。たとえば、Windows でデフォルト値は次のとおりです。
cnr.datadir=C:\\Program Files\\Network Registrar\\Local\\data
バックアップ方式の最も基本的な構成要素は、毎日のシャドウ バックアップです。稼働データベー
スに問題が発生した場合は、前日のシャドウ バックアップに基づくデータベース復元が必要な場合
があります。そのため、正常なバックアップを妨げる問題をすべて認識して修正する必要がありま
す。
最も一般的な問題は、ディスク領域の不足です。ディスク領域要件をおおまかに見積もるには、
.../data ディレクトリのサイズの 10 倍にします。使用パターン、アプリケーションの混在、Network
Registrar 自身の負荷など、システムの負荷のために、使用可能なディスク領域として必要な値が
もっと大きくなる場合もあります。
Cisco Network Registrar ユーザ ガイド
8-2
OL-10272-01-J
第8章
バックアップと復元
データベースのバックアップ
既存のシャドウ バックアップを定期的に(テープ、別のディスク、別のシステム上に)アーカイブ
して、将来実行する可能性のある復元のために保存する必要があります。
注意
次の項で説明するように、Network Registrar では、さまざまなデータベース テクノロジーが使用さ
れており、それぞれが固有のユーティリティ プログラムを持っています。適合しないデータベー
スのタイプにユーティリティを使用すると、データベースが破損する可能性があります。指定され
たユーティリティのみを使用してください。また、データベース ユーティリティは、稼働データ
ベース上での使用は避け、コピーでのみ使用するようにしてください。
関連項目
シャドウ バックアップ時刻の設定(P.8-3)
手動バックアップの実行(P.8-3)
mcdshadow とサードパーティのバックアップ プログラムの併用(P.8-3)
シャドウ バックアップ時刻の設定
(.../conf にある)cnr.conf ファイル内で、自動シャドウ バックアップを実行する時刻を設定できま
す。cnr.backup-time 変数を自動シャドウ バックアップの実行時刻(24 時間の HH:MM 形式)に変
更し、サーバ エージェントを再起動します。たとえば、プリセット値は次のとおりです。
cnr.backup-time=23:45
手動バックアップの実行
mcdshadow ユーティリティを使用して、シャドウ バックアップを手動で起動することもできます。
これには、root 特権が必要です。プロンプトに mcdshadow コマンドを入力して、シャドウ バック
アップを実行します。
(注)
シャドウ バックアップよりも新しい DHCP データをフェールオーバー パートナーから復元するに
は、P.8-18 の「フェールオーバー サーバからの DHCP データの復元」を参照してください。
mcdshadow とサードパーティのバックアップ プログラムの併用
mcdshadow が稼働している間の前後 1 時間以内は、サードパーティのバックアップ プログラムを
スケジューリングしないでください。P.8-3 の「シャドウ バックアップ時刻の設定」で説明してい
るように、デフォルトのシャドウ バックアップ時刻は、毎日 23:45 です。
注意
サードパーティのバックアップ プログラムが、Network Registrar の稼働データベース ディレクト
リとファイルをスキップし、そのシャドウ コピーだけをバックアップするように設定します。稼
働ファイルは、P.8-2 の「バックアップ方式」に一覧表示があります。
Network Registrar は、.../temp ディレクトリのロック ファイルも保持します。これらのファイルは
再起動時に作成され、システムの稼働中ずっと保持されます。この一時ディレクトリは、稼働デー
タベース ディレクトリおよびファイルとともに、あらゆる保守プロセス(ウィルス スキャンやアー
カイブ)の対象から除外する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-3
第8章
バックアップと復元
データベースのバックアップ
データベースの復元方式
Network Registrar は 2 種類のデータベースを使用します。これは、データの復元用に 2 セットのツー
ルがあることを示します。1 つ目のタイプのデータベースは MCD で、もう 1 つのタイプは CNRDB
です。2 つのデータベースは関連性が高いため、特に指示がない限りまとめて復元してください。
表 8-1 は、データベースとその種類を示しています。
表 8-1
Network Registrar 復元用データベース
サブディレクトリ
クラスタ
タイプ
説明
db
ローカル、リージョナル MCD
MCD 設定データベース。設定データが格納されていま
す。MCD トランザクション データベースと連動します。
mcd
ローカル、リージョナル CNRDB
MCD 設定データベース。
ccm
ローカル、リージョナル CNRDB
Central Configuration Management(CCM)データベース。
ローカルで集中管理されるクラスタ データが格納されて
います。
dns
ローカル
CNRDB
DNS データベース。DNS サーバ用の DNS リソース レ
コード状態データとゾーン設定データが格納されていま
す。
dhcp
ローカル
CNRDB
DHCP データベース。DHCP サーバ用のリース状態デー
タが格納されています。
cnrsnmp
ローカル
CNRDB
SNMP データベース。SNMP サーバ用のデータが格納さ
れています。
dhcpeventstore
ローカル
LDAP および DNS Update との対話など、Network Registrar
が外部のサーバとのやり取りのために保持するキュー。
復元は必要ありません。
tftp
ローカル
TFTP サーバ用のデフォルトのデータ ディレクトリ。復
元は必要ありません。
replica
リージョナル
CNRDB
ローカル クラスタ用の複製データが格納されています。
leasehist
リージョナル
CNRDB
DHCP リース履歴データベース。
subnetutil
リージョナル
CNRDB
サブネットの使用状況データベース。
Network Registrar インストールを復元する一般的なアプローチは、次のとおりです。
1. Network Registrar サーバ エージェントを停止します。
2. データを復元または修復します。
3. サーバ エージェントを再起動します。
4. サーバにエラーがないかどうか監視します。
正常にデータベースが復元されたことが確認できたら、必ず mcdshadow ユーティリティを手動で
実行して、現在の設定と状態のバックアップを作成します。
MCD データのバックアップと復元
稼働データベースは .../data/db にあり、mcdchadow の動作中に作成されたシャドウ(バックアップ)
コピーは …/data/db.bak ディレクトリにあります。実際のファイル名は、mcddb.d01、mcddb.d02、
mcddb.d03、および mcddb.dbd です。
Cisco Network Registrar ユーザ ガイド
8-4
OL-10272-01-J
第8章
バックアップと復元
データベースのバックアップ
注意
MCD データベースの場合は、dbcheck ユーティリティと keybuild ユーティリティのみを使用しま
す。CNRDB データベースに適用される cnrdb_archive、cnrdb_recover、または cnrdb_verify ユーティ
リティを使用しないでください。詳細については、P.8-12 の「データベースのトラブルシューティ
ング」を参照してください。サーバの稼働中にデータベースをチェックしようとすると、dbcheck
ユーティリティでエラーが発生します。ユーティリティを実行する前に、サーバを停止する必要が
あります。
関連項目
MCD データベースの整合性のチェック(P.8-5)
損傷したデータベースからの MCD データの復元(P.8-5)
バックアップからの MCD データの復元(P.8-5)
MCD の復元エラー(P.8-6)
MCD データ ファイル(P.8-6)
MCD データベースの整合性のチェック
dbcheck ユーティリティを使用して、MCD データベースの整合性をチェックできます。すべての
Network Registrar サーバを停止してから、MCD データベース用の .../data/db ディレクトリに移動し
ます。安全チェックとして、../../bin/dbcheck -a mcddb コマンドを入力します(これには、システム
管理者特権または root 特権が必要です)。
損傷したデータベースからの MCD データの復元
どのイベントによってデータベースの破損が生じたかに応じて、現在のデータを使用して、その
キーファイルを再構築することにより、データベースを安定な状態に復元できます。
ステップ 1
Network Registrar サーバ エージェントを停止します。
ステップ 2
.../data/db ディレクトリに移動します
ステップ 3
../../bin/keybuild mcddb コマンドを入力して、キー ファイルを再構築します。
ステップ 4
安全チェックとして、dbcheck mcddb コマンドを入力します。これには、システム管理者特権また
は root 特権が必要です。
必ず最初にサーバ エージェントを停止します。データベースの復元が正常に行われていない可能性
が少しでもあれば、P.8-5 の「バックアップからの MCD データの復元」の説明に従って、バック
アップからデータベースを復元します。P.8-6 の「MCD の復元エラー」も参照してください。
バックアップからの MCD データの復元
キー ファイルの再構築が正常に行なわれなかった場合は、シャドウ バックアップを使用して MCD
データを復元できます。このような事態が発生するのは、システム障害によって通常の作業データ
ベースが破損した場合や、データベースが常駐しているディスクが破損した場合などです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-5
第8章
バックアップと復元
データベースのバックアップ
ステップ 1
Network Registrar サーバ エージェントを停止します。データベース ファイルのコピー用に十分な
ディスク領域プラス 15% の安全マージンが使用可能であることを確認します。
ステップ 2
.../data//db ディレクトリの内容を別の場所に移動して、.../data/db/log ディレクトリ内のファイルを削
除します。データベースを復元した後は、ファイルを元の場所に移動することも、将来の使用に備
えてバックアップすることもできます。
ステップ 3
.../data/db.bak ディレクトリに、次の 4 つのファイルがあることを確認します。
•
mcddb.d01
•
mcddb.d02
•
mcddb.d03
•
mcddb.dbd
ステップ 4
これらのファイルを .../data/db にコピーします。これらのファイルは再度使用する場合があるため、
move コマンドは使用しないでください。
ステップ 5
キー ファイルを作成するには、../../bin/keybuild mcddb コマンドを入力します。
ステップ 6
安全チェックとして、dbcheck mcddb コマンドを入力します。これには、システム管理者特権また
は root 特権が必要です。
ステップ 7
付属の CCM データベース ファイルを復元します(P.8-10 の「バックアップからの CNRDB データ
の復元」を参照)。
注意
CCM CNRDB データベースには、集中管理され、サーバ設定データと同期化されている設定デー
タがあります。バックアップから復元したら、同じバックアップから CCM CNRDB データベース
を復元して、一貫した設定データが使用されるようにします。
MCD の復元エラー
エラーが発生しないようにします。発生した場合は、次のことを確認します。
•
Network Registrar サーバ エージェントが停止している。
•
現在の作業ディレクトリが .../data/db である。
•
mcddb.dbd ファイルと mcdschema.txt ファイルが .../data/db ディレクトリにある。これらのファ
イルが存在しない、または破損した場合、バックアップ ファイルは .../data/db.bak ディレクトリ
に格納されています。
MCD データ ファイル
MCD データベースを完全に機能させるためには、表 8-2 に示すファイルが必要です。前述のとお
り、これらのファイルのサブセットのみがシャドウ バックアップにあります。バックアップから
データベースを再構築するためには、最低限、mcddb.dbd、mcddb.d0x、および mcdschema.txt ファ
イルが必要です。
Cisco Network Registrar ユーザ ガイド
8-6
OL-10272-01-J
第8章
バックアップと復元
データベースのバックアップ
表 8-2
.../data/db ディレクトリの MCD データ ファイル
データ ファイル
説明
mcddb.dbd
MCD 実行時ライブラリ用の低レベルのデータ スキーマが記されているテン
プレート ファイルです。Network Registrar を実行するためにはこのファイル
が必要です。
mcddb.k01-k03
冗長データを含んでいるキー ファイル:これらのファイルは keybuild コマン
ドを使用して完全に再構築することができるので、Network Registrar による
バックアップは行われません。
mcddb.d01-d03
MCD データ リポジトリ ファイルです。
mcdConfig.txt
Network Registrar によって初期インストール時に設定されるデータベースの
元になるテキスト ファイルです。
mcdschema.txt
mcddb.dbd ファイル内のスキーマのバージョン番号を保存しているテキスト
ファイル。このファイルの番号がライブラリにあるバージョン定数と一致し
な い と、Network Registrar は デ ー タ ベ ー ス を 開 こ う と し ま せ ん。Network
Registrar を実行するためにはこのファイルが必要です。
vista.taf、tcf、tjf
MCD が実行時に処理の整合性を保証するために使用する作業ファイルです。
データベース ファイルをバックアップから復元するとき、サーバはこれらの
ファイルを必要に応じて使用するか破棄します。
CNRDB データのバックアップ
CNRDB データベースの場合、mcdshadow ユーティリティはデータベースおよびすべてのログ ファ
イルを、インストールされた Network Registrar 製品のディレクトリ ツリー内の 2 次ディレクトリに
コピーします。次の各 CNRDB データベースに対して実行します。
•
DHCP:稼働データベースは .../data/dhcp/ndb ディレクトリにあり、ログ ファイルは
…/data/dhcp/ndb/logs ディレクトリにあります。シャドウ コピーは、…/data/dhcp.bak/ndb ディ
レクトリにあります。
•
DNS:稼働データベースは .../data/dns/ndb ディレクトリにあります。重要な稼働コンポーネン
トは、High-Availability(HA; ハイ アベイラビリティ)DNS、変更セット データベース、およ
びゾーン チェックポイント ファイルです。変更セット データベースは .../data/dns/ndb/dns.ndb
ファイルにあり、ログ ファイルは、…/data/dns/ndb/logs ディレクトリにあります。ゾーン チェッ
ク ポ イ ン ト フ ァ イ ル は、.../data/dns/zchk デ ィ レ ク ト リ に あ り ま す。シ ャ ド ウ コ ピ ー は、
…/data/dns.bak ディレクトリにあります。
•
SNMP:稼働データベースおよびログ ファイルは .../data/cnrsnmp/ndb ディレクトリにあります。
シャドウ コピーは、…/data/cnrsnmp.bak/ndb ディレクトリにあります。
•
CCM:稼働データベースおよびログ ファイルは .../data/ccm/ndb ディレクトリにあります。シャ
ドウ コピーは、…/data/ccm.bak ディレクトリにあります。
•
MCD:稼働データベースおよびログ ファイルは .../data/mcd/ndb ディレクトリにあります。シャ
ドウ コピーは、…/data/mcd.bak ディレクトリにあります。
•
リース履歴:稼働データベースおよびログ ファイルは .../data/leasehist ディレクトリにありま
す。シャドウ コピーは、…/data/leasehist.bak ディレクトリにあります。
•
サブネット使用状況:稼働データベースおよびログ ファイルは .../data/subnetutil ディレクトリ
にあります。シャドウ コピーは、…/data/subnetutil.bak ディレクトリにあります。
•
複製:稼働データベースおよびログ ファイルは .../data/replica ディレクトリにあります。
実際のファイルの命名規則は、次のとおりです。
•
データベース:dhcp.ndb と dns.ndb。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-7
第8章
バックアップと復元
データベースのバックアップ
•
ログ ファイル:log.0000000001 ∼ log.9999999999。ファイルの数は、サーバに対する変更の速
度によって異なります。通常は少数のログ ファイルのみ存在します。サイトの特定のファイル
名拡張子は、データベースの使用時間に応じて異なります。これらのログ ファイルは、人が読
むことのできる形式ではありません。
損傷したデータベースからの CNRDB データの復元
この項では、CNRDB タイプの一部またはすべてのデータベースを復元する手順について説明しま
す。どのイベントによってデータベースの破損が生じたかに応じて、現在のデータを使用してデー
タベースを安定な状態に復元できます。これは、最もよいオプションです。常にデータベース ファ
イルのコピーおよび関連ログ ファイル上で復元を実行し、稼働ファイル上では実行しないでくださ
い。これは単純なファイル コピー オペレーションであり、シャドウ バックアップとは異なります。
また、Network Registrar の稼働中に復元を試みないでください。
通常は、データベースに付随するログ ファイル(たとえば、.../data/dhcp/ndb/logs にある DHCP ログ
ファイル )を使用して、傷害が発生したサーバのデータベースを修復します。ログ ファイルを使
用するのは、ログ ファイルにすべてのデータベース アクティビティが記録されているからです。復
元が正常に完了した後でも、これらのログ ファイルは決して移動したり、名前を変更したり、削除
したりしないでください。実際、復元処理では、ログ ファイル自体ではなく、コピーを使用してい
ます。
注意
即座に確認できる破損はなくても、CNRDB データベース ファイルが破損している可能性はありま
す。このような破損が発生する原因は、
(a)ログ ファイルの不適切な削除、
(b)復元前と復元後
のデータベースやログ ファイルの混合、
(c)アプリケーションが使用しているデータベースに対
する復元の試み、
(d)別のデータベース専用のツール(MCD データベース ツールなど)の使用で
す。CNRDB デ ー タ ベ ー ス に 対 し て 使 用 で き る の は、cnrdb_archive、cnrdb_recover、お よ び
cnrdb_verify ユーティリティのみです。MCD データベースに適用される keybuild および dbcheck
ユーティリティは使用しないでください。
データベースの復元には、Network Registrar 製品の配布に含まれている cnrdb_recover ユーティリ
ティを使用します(P.8-16 の「cnrdb_recover ユーティリティの使用方法」を参照)。このツールは
慎重に使用する必要があります。稼働データベース上や、別のアプリケーションが同時にアクセス
しているファイル上で、このツールを使用しないでください。データベースの復元が成功した後で、
復元後のファイル(データベース ファイルおよびログ ファイル)を稼働データベースまたはシャ
ドウ バックアップなどの別のソースからのファイルと混合しないでください。復元後のデータベー
ス ファイルが取得する状態情報によって、古いデータベース ファイルとの互換性がなくなります。
ステップ 1
Network Registrar サーバ エージェントを停止します。これを行うことにより、すべてのプロトコル
サーバが停止します。データベース ファイルのコピー用に十分なディスク領域プラス 15% の安全
マージンが使用可能であることを確認します。
Solaris では、次のように df –k ユーティリティを使用して、ディスク領域をチェックした後、stop
でサーバ エージェントを停止します。
> df -k
> /etc/init.d/nwreglocal stop
Cisco Network Registrar ユーザ ガイド
8-8
OL-10272-01-J
第8章
バックアップと復元
データベースのバックアップ
ステップ 2
Network Registrar インストール ツリーの外側に、backup という名前のバックアップ ディレクトリを
作成します。Windows では、通常 C:\temp\backup です。Solaris と Linux では、通常 /tmp/backup で
す(安全のため、修復しようとしているデータベースの現時点でのディレクトリ ツリーを、ここで
コピーしておきます)。
たとえば、Solaris では mkdir を使用して、次のようにバックアップ ディレクトリを作成します。
> mkdir /tmp/backup
ステップ 3
.../data の下にある復元対象のデータベース サブディレクトリを、バックアップ ディレクトリにコ
ピーします。たとえば、DHCP データベースを復元するには、.../data/dhcp ディレクトリとそのサブ
ディレクトリを、次のように /tmp/backup に再帰的にコピーします。
> cp -rp /var/nwreg2/local/data/dhcp /tmp/backup
コピーが完了したら、データベース ファイルおよびすべてのログ ファイルが正しくコピーされて
いることをもう一度チェックします。これらのファイルは、変更しないでください。これらのファ
イルに対しては、どのようなユーティリティまたはサーバも実行しないでください。
ステップ 4
ログ ジャーナルを使用して次のようにデータベースを修復します。
a. サブディレクトリから、データベース ファイルと同じディレクトリにログ ファイルをコピー
します。次に例を示します。
> cd /var/nwreg2/local/data/dhcp/ndb
> cp ./logs/*
b. データベース ファイル ディレクトリで cnrdb_recover プログラムを実行します。–c オプショ
ンと –v オプションを使用します。–v を使用すると、エラーがない場合も出力が表示されるの
で便利です(P.8-16 の「cnrdb_recover ユーティリティの使用方法」を参照)
。次に例を示します。
> cd /var/nwreg2/local/data/dhcp/ndb
> /opt/nwreg2/local/bin/cnrdb_recover -v -c
db_recover: Finding last valid log LSN: file: 1 offset 95181
db_recover: Recovery starting from [1][28]
db_recover: Recovery complete at Mon June 19 18:44:15 2006
db_recover: Maximum transaction ID 800000009 Recovery checkpoint [1][95229]
db_recover: Recovery complete at Mon Jun 19 18:44:15 2006
db_recover: Maximum transaction ID 80000000 Recovery checkpoint [1][95529]
c. 各サーバに対し、cnrdb_verify ユーティリティ プログラムを実行します。確認が正常に行われ
た場合、出力は何もありません(P.8-17 の「cnrdb_verify ユーティリティの使用方法」を参照)。
次に例を示します。
> cd /var/nwret2/local/data/dhcp/ndb
> /opt/nwreg2/local/bin/cnrdb_verify dhcp.ndb
d. ログ ファイルを削除します。次に例を示します。
> cd /var/nwret2/local/data/dhcp/ndb
> rm log.*[0-9]
e. 信頼性を高めるために、必要に応じて cnrdb_archive ユーティリティを実行します。
− cnrdb_archive –l:すべてのログ ファイルを一覧表示します。
− cnrdb_archive –s:データベース ファイルを一覧表示します。
f. エラーが発生した可能性が少しでもあれば、P.8-10 の「バックアップからの CNRDB データの
復元」の説明に従って、バックアップからデータベースを復元します。
ステップ 5
DHCP の場合のみ、.../data/dhcpeventstore ディレクトリのファイルを削除します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-9
第8章
バックアップと復元
データベースのバックアップ
ステップ 6
Network Registrar を再起動します。
バックアップからの CNRDB データの復元
データベースの復元が成功しなかったことを示すもの、たとえばサーバ ログ メッセージまたは
データの損失があった場合は、(Network Registrar インストール ツリー内の)現在のシャドウ バッ
クアップを基準にして復元を試みる必要があります。次の操作を実行します。
1. Network Registrar サーバ エージェントを停止します。
2. 稼働データベース ファイルを別の一時的な場所に移動します。
3. 各 .../data/name.bak ディレクトリを .../data/name にコピーします。たとえば、.../data/mcd.bak は
.../data/mcd にコピーします。
4. ../../bin/keybuild mcddb コマンドを入力して、キー ファイルを再構築します。
(注)
cnr.conf ファイルで cnr.dbrecover 変数を false に設定して、mcdshadow 夜間バックアップ
中の復元をディセーブルにした場合は、上記のステップの中で復元も実行する必要があり
ます。
5. ファイルの名前を変更したら、サーバ エージェントを再起動します。
CNRDB データベースには、集中管理され、サーバ設定データベースと同期化されている設定デー
タがあります。バックアップから CNRDB ファイルを復元する場合は、同じバックアップから MCD
データベースも復元します。
(注)
復元が成功しなかった場合は、現在のシャドウ バックアップが単に破損したファイルをコピーし
たものであることが原因と考えられるため、その次に新しいシャドウ バックアップを使用します
(このような場合のために、シャドウ バックアップの定期的なアーカイブが必要なことがわかりま
す)。稼働ログ ファイルを、それより古いシャドウ バックアップ ファイルに追加することはでき
ません。シャドウ バックアップの作成後にデータベースに追加されたデータは、すべて失われます。
データベースの復元が正常に終了したあと、すぐに mcdshadow ユーティリティを使用してシャド
ウ バックアップを開始し、ファイルをアーカイブしてください(P.8-3 の「手動バックアップの実
行」を参照)。
データ管理のための session assert コマンド
CLI session assert コマンドを使用すると、外部データ管理プロセスとの対話が容易になります。ま
た、複数のコマンドを含むバッチ スクリプトを作成して、アサートされた前提条件が失敗した場合
に処理を停止する場合にもこのコマンドが役立ちます。これらのコマンドは、一般に、script とい
うデフォルトのセッション形式を使用します。アサーションが通れば、「100 Ok」というメッセー
ジが表示されます。失敗した場合は、「107 Assertion Failed xxx.dbsn (minor-serial-number) =
value」というメッセージが表示されて CLI が終了します。
Cisco Network Registrar ユーザ ガイド
8-10
OL-10272-01-J
第8章
バックアップと復元
データベースのバックアップ
session assert locked コマンドを実行すると、セッションがロックできない場合に CLI が終了します。
次のコマンド ファイルの例では、ロックが必要なバッチ操作を実行します。セッションのデフォル
トの形式は通常、user 形式に設定されることに注意してください。ここでは、script 形式に設定し
ます。
session set default-format=script
session assert locked
commands-that-require-a-lock
session assert dhcp.dbsn コマンドを実行すると、DHCP サーバのマイナー シリアル番号が与えられ
た値と一致しない(==)場合またはそれを超えない(!=)場合、CLI セッションが終了します。マ
イナー シリアル番号は、設定を変更するたびにインクリメントされます。この値を取得するには、
dhcp get dbsn を使用します。次のスクリプト例では、設定バージョン 1234 に基づいて DHCP サー
バが変更されます。
session set default-format=script
dhcp get dbsn
session assert dhcp.dbsn == 1234
scope scope1 create 192.168.1.0 255.255.255.0
scope scope1 addRange 192.168.1.10 192.168.1.200
次のスクリプト例は、バージョン 1234 以降に行われた DHCP の設定変更を一覧表示します。
session set default-format=script
session assert dhcp.dbsn != 1234
scope list
policy list
client-class list
Network Registrar 実行中のウィルス スキャン
システム上でウィルス スキャンをイネーブルにしている場合は、特定の Network Registrar ディレク
トリをスキャンしないように設定してください。これらのディレクトリをスキャン対象に含める
と、Network Registrar のオペレーションが妨げられる可能性があります。.../data、.../logs、.../temp の
各ディレクトリと、それらのサブディレクトリをスキャン対象から除外してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-11
第8章
バックアップと復元
データベースのトラブルシューティング
データベースのトラブルシューティング
ここでは、Network Registrar データベースのトラブルシューティングについて説明します。
関連項目
データのインポートとエクスポート ツール cnr_exim の使用方法(P.8-12)
mcdadmin ツールの使用方法(P.8-14)
cnrdb_recover ユーティリティの使用方法(P.8-16)
cnrdb_verify ユーティリティの使用方法(P.8-17)
cnrdb_checkpoint ユーティリティの使用方法(P.8-17)
keybuild ツールの使用方法(P.8-17)
dbcheck ツールの使用方法(P.8-18)
フェールオーバー サーバからの DHCP データの復元(P.8-18)
データのインポートとエクスポート ツール cnr_exim の使用方法
Network Registrar はデータ リポジトリを拡張して Web UI を管理するため、現行の Network Registrar
データのインポートとエク スポートのツールである mcdadmin は適して いま せん(P.8-14 の
「mcdadmin ツールの使用方法」を参照)
。今後は、cnr_exim というデータのインポートとエクスポー
トのツールが、Network Registrar サーバ間のデータのインポートとエクスポートを管理します。
cnr_exim ツールは、mcdadmin の制限である、保護されないリソース レコード情報をエクスポート
できないという点を克服しています。
ただし、cnr_exim は既存のデータを上書きするだけで、競合を解決しようとしないことに注意して
ください。
cnr_exim ツールを使用する前に CLI を終了し、次の場所でツールを探します。
•
Windows:...\bin\cnr_exim.exe
•
Solaris および Linux:.../usrbin/cnr_exim
インポートされたデータをアクティブにするには、サーバをリロードする必要があります。
テキストのエクスポートは、読み取り専用であることに注意してください。エクスポートしたテキ
ストをインポートし直すことはできません。
テキストのエクスポートでは、ユーザ名とパスワードの入力を求められます(クラスタのデフォル
トはローカル クラスタです)。シンタックスは次のとおりです。
> cnr_exim –e exportfile [–N username –P password –C cluster]
(インポート可能な)未加工のデータをエクスポートするには、–x オプションを使用します。
> cnr_exim –e exportfile –x
DNS サーバとゾーン コンポーネントを未加工形式のバイナリ データとしてエクスポートするに
は、–x と –c オプションを使用します。
> cnr_exim –e exportfile –x –c "dnsserver,zone"
データをインポートする際のシンタックスは、次のとおりです(インポート ファイルは未加工形式
である必要があります)。
> cnr_exim –i importfile [–N username –P password –C cluster]
Cisco Network Registrar ユーザ ガイド
8-12
OL-10272-01-J
第8章
バックアップと復元
データベースのトラブルシューティング
–o オプションを使って、既存のデータを上書きすることもできます。
> cnr_exim –i importfile –o
表 8-3 では、cnr_exim ツールの修飾オプションを説明します。
表 8-3
cnr_exim のオプション
オプション
説明
–a value
保護された RR または保護されない RR のインポートおよびエクスポートを
許可します。有効な値は、次のとおりです。
protectedRR
unprotectedRR
デフォルトでは、エクスポート時またはインポート時にすべての RR がエク
スポートされます。保護された RR または保護されない RR だけをエクスポー
トまたはインポートするには、適切な値を使用する必要があります。
–c "components"
Network Registrar のコンポーネントを、引用符で囲まれた、カンマ区切り文字
列としてインポートまたはエクスポートします。サポートされているコン
ポーネントを表示する場合は、–c help を使用します。ユーザは、デフォルト
ではエクスポートされないため、このオプションを使って明示的にエクス
ポートする必要があります。ユーザ名は定義されているグループとロールに
常にグループ化されています。シークレットがエクスポートされることはあ
りません。
(注)
管理者名をインポートしたら、新しいパスワードを設定する必要があ
ります。ユーザ名(デフォルトではエクスポートされない)とは別に
グループとロールをエクスポートした場合は、ユーザ名との関係が失
われます。
–C cluster
指定したクラスタとの間でインポートまたはエクスポートを行います。プリ
セット値は localhost です。
–e exportfile
指定したファイルに設定をエクスポートします。
–h
サポートされているオプションについてのヘルプ テキストを表示します。
–i importfile
指定したファイルに設定をインポートします。インポート ファイルは未加工
形式である必要があります。
–N username
指定したユーザ名を使って、インポートまたはエクスポートを行います。
–o
–i(インポート)オプションとともに使用すると、既存のデータが上書きさ
れます。
–p port
SCP サーバへの接続に使用するポート。
–P password
指定したパスワードを使って、インポートまたはエクスポートを行います。
–x
–e(エクスポート)オプションとともに使用すると、バイナリ データが(イ
ンポート可能な)未加工形式でエクスポートされます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-13
第8章
バックアップと復元
データベースのトラブルシューティング
mcdadmin ツールの使用方法
mcdadmin ツールは、MCD データベースのインポートとエクスポートを行い、シスコの案内に従っ
て Network Registrar の状態を診断できるユーティリティです。このツールは、Release 6.0 より前の
Network Registrar にだけ適しています。ツールを実行するには、root 特権が必要です。
注意
このツールは、Cisco Technical Assistance Center の指示がある場合にだけ使用してください。平常
時に使用すると、Network Registrar の設定データベースに致命的な損傷を与えることがあります。
このツールは、Release 6.0 より前の Network Registrar にだけ適しています。Network Registrar Release
6.0 のデータのインポートとエクスポートについては、P.8-12 の「データのインポートとエクスポー
ト ツール cnr_exim の使用方法」を参照してください。
mcdadmin ツールを使用する前に CLI を終了し、次の場所でツールを探します。
•
Windows:...\bin\mcdamin.exe
•
Solaris および Linux:.../usrbin/mcdadmin
コマンド シェルからツールを実行します。次の例では、アプリケーションのバージョン番号を表示
します。
> mcdadmin -v
次のコマンドは、scopePC というスコープ設定データを cnrconfig.txt ファイルにエクスポートしま
す。
> mcdadmin -e cnrconfig.txt -p /servers/name/dhcp/1/scopes/scopePC/ -x -z m=3
次のコマンドは、現在の設定データベースをインストール時のデフォルトに上書きします。
> mcdadmin -i cnrconfig.txt -z m=3
表 8-4 では、修飾オプションを説明します。MCD ツリー内のオブジェクトへの絶対パスである
dbpath は、常に最初と最後にスラッシュ(/)が付きます。
表 8-4
mcdadmin のオプション
オプション
説明
–a area
使用するデータベースの領域を指定します。config(プリセット値)、state、
altconfig、または altstate です。
–c
MCD データベースを作成し、既存のデータベースは削除します。
(注)
このオプションは、Cisco Technical Assistance Center の指示がある場
合にだけ使用してください。
–d dbname
データベース名または default データベースを指定します。
–e exportfile
指定したファイルに設定をエクスポートします。また、ダッシュ(–)は出力
先が標準出力になります。
> mcdadmin -N admin -P changeme -e mcdconfig.txt
> mcdadmin -N admin -P changeme -e -
Cisco Network Registrar ユーザ ガイド
8-14
OL-10272-01-J
第8章
バックアップと復元
データベースのトラブルシューティング
表 8-4
mcdadmin のオプション(続き)
オプション
説明
–G gen
–e(エクスポート)オプションとともに使用するときは、リソース レコード
のテーブルをエクスポートするために世代番号を指定します。
–H
テーブルの全世代の履歴をダンプします。
–i importfile
指定したファイルに設定をインポートします。また、ダッシュ(–)は入力元
が標準入力になります。
> mcdadmin -N admin -P changeme -o -i mcdconfig.txt -z m=3
(注)
–o とともに使用すると、–i は現在のデータベースを上書きします。–o
を指定しない場合は、ファイルから取得したエントリが新しく作成さ
れます。
–k
単体で使用した場合は、ロック マネージャを無効にします。
–l
–i(インポート)オプションとともに使用すると、インポート時に排他ロッ
クが保持されます。
–o
現在のデータベースに同じ名前のエントリがあれば、その内容を上書きしま
す。
–O
既存のデータベースにデータをマージします。一意のキーやリソース レコー
ド テーブルは無視されます。
–p dbpath
–e(エクスポート)オプションとともに使用するときは、設定データベース
の中のエクスポートするサブセットを絶対パスで指定します。
> mcdadmin -N admin -P changeme -e scopepc.txt
-p /servers/name/dhcp/1/scopes/scopePC/ -x -z m=3
–r dbpath
MCD データベースで指定したパスを削除します。サブエントリは含まれませ
ん。
> mcdadmin -r /servers/name/dhcp/1/scopes/scopePC/
–R dbpath
指定したパスに含まれるエントリとその下位のエントリをすべて再帰的に削
除します。
(注)
このオプションを使用すると、MCD の大部分を破壊する可能性があ
ります。そのため部分的または全体的な再構築が必要になる場合があ
ります。
dbpath
–p、–r、および –R で dbpath を使用する場合は、/ を先頭に付けて絶対パスを
指定し、MCD ツリーのその部分を参照するか、またはコロン(:)を先頭に
付けて server zone name タプルを使用します。コロンの後のフィールドは空白
で区切られ、name、または zone と name を未指定のままにすることができま
す。たとえば、–p ":myserv example.com. mypath" になります。
–t dir
データベース テンプレートを取得するディレクトリを指定します。
–T
データベースの作成時に、データベース テンプレートを再コピーします。
–v または –V
バージョン情報を印刷します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-15
第8章
バックアップと復元
データベースのトラブルシューティング
表 8-4
mcdadmin のオプション(続き)
オプション
説明
–x
–e(エクスポート)オプションとともに使用すると、バイナリ データが未加
工形式でエクスポートされます。
> mcdadmin -N admin -P changeme -e mcdconfig.txt -x
1 つまたは複数のデバッグ クラスをレベル n に設定します。
–z class=n
> mcdadmin -N admin -P changeme -c -o -i mcdconfig.txt -z m=3
cnrdb_recover ユーティリティの使用方法
cnrdb_recover ユーティリティは、システム障害の後、Network Registrar データベースを一貫性のあ
る状態に復元するために使用できます。このコマンドでは、通常 –c および –v オプションを使用し
ます(表 8-5 では、すべての修飾オプションを説明します)。このユーティリティは、インストール
bin ディレクトリにあります。
表 8-5
cnrdb_recover のオプション
オプション
説明
–c
標準の回復ではなく、致命的状況からの回復を実行します。存在するログ
ファイルをすべて検査し、ファイルが欠けている場合は現在または指定の
ディレクトリに .ndb(または .db)ファイルを再作成し、ファイルが存在する
場合はファイルをアップデートします。
–e
回復プログラムの実行後、環境を保持します。db_config ファイルがホーム
ディレクトリにある場合以外はほとんど使用されません。
–h dir
データベース環境のホーム ディレクトリを指定します。デフォルトでは、現
在の作業ディレクトリが使用されます。
–t
最 新 の 日 付 で は な く、指 定 し た 時 刻 に 復 元 し ま す。時 刻 の 形 式 は、
[[CC]YY]MMDDhhmm[.ss] です(角カッコはオプションのエントリを示し、年
を省略すると、デフォルトで現在の年に設定されます)。
–v
詳細モードで動作します。
–V
ライブラリのバージョン番号を標準出力に書き込んでから終了します。
致命的な障害の場合に、すべてのデータベース ファイルのスナップショットと、そのスナップ
ショット以降に書き込まれたすべてのログ ファイルを復元します。致命的でない場合、障害時のシ
ステム ファイルがあれば十分です。欠けているログ ファイルがあると、cnrdb_recover –c は、欠け
ているログ ファイルを識別して失敗します。この場合、ログ ファイルを復元して回復プログラム
を再実行する必要があります。
致命的な状況からの回復オプションを使用することを、強くお勧めします。このオプションを使用
することにより、リカバリ ユーティリティは、利用できるすべてのデータベース ログ ファイルを
順番に再現します。何らかの理由でログ ファイルが欠落している場合、リカバリ ユーティリティ
はエラーを報告します。たとえば、ログ ファイルのリストに次のような隔たりがあるとします。
log.0000000001
log.0000000053
Cisco Network Registrar ユーザ ガイド
8-16
OL-10272-01-J
第8章
バックアップと復元
データベースのトラブルシューティング
この場合、次のエラーが発生します。このようなエラーには、TAC が担当しなければならない場合
があります。
db_recover: Finding last valid log LSN:file:1 offset 2411756
db_recover: log_get: log.0000000002: No such file or directory
db_recover: DBENV->open: No such for or directory
cnrdb_verify ユーティリティの使用方法
cnrdb_verify ユーティリティは、Network Registrar データベースの構造を検証するのに役立ちます。
コマンドには、ファイル パラメータが必要です。このユーティリティは、ファイルを変更するプロ
グラムが実行されていないことが確実な場合にだけ使用します。表 8-6 では、すべての修飾オプショ
ンを説明します。このユーティリティは、インストール bin ディレクトリにあります。シンタック
スは、このコマンドを実行するときに、使用方法情報に表示されます。
C:\Program Files\Network Registrar\Local\bin>cnrdb_verify
usage: db_verify [-NoqV] [-h dir] [-P password] file
表 8-6
cnrdb_verify のオプション
オプション
説明
–h dir
データベース環境のホーム ディレクトリを指定します。デフォルトでは、現
在の作業ディレクトリが使用されます。
–N
実行中に共有領域ロックを取得できないようにします。エラーのデバッグ目
的でだけ使用し、その他の状況では使用しないでください。
–o
データベースのソートまたはハッシュの順序付けを無視し、cnrdb_verify を
デフォルト以外の比較やハッシュの設定に使用できるようにします。
–P password
ユーザ パスワード(ファイルが保護されている場合)。
–q
正常終了または異常終了以外のエラーの説明を一切出力しないようにしま
す。
–V
ライブラリのバージョン番号を標準出力に書き込んでから終了します。
cnrdb_checkpoint ユーティリティの使用方法
cnrdb_checkpoint ユーティリティは、データベース ファイルが最新の状態に保たれるように、
チェックポイントを設定する場合に便利です。このユーティリティは、インストール bin ディレク
トリにあります。シンタックスは、このコマンドを実行するときに、使用方法情報に表示されます。
C:\Program Files\Network Registrar\Local\bin>cnrdb_checkpoint ?
usage: db_checkpoint [-1Vv] [-h home] [-k kbytes] [-L file] [-P password] [-p min]
keybuild ツールの使用方法
keybuild ツールは、MCD ファイルとの冗長データが入ったデータベース キー ファイルを再構築す
るために使用できるユーティリティです。
•
Windows:Start > Settings > Control Panel > Administrative Tools > Services の順にクリックし、
Network Registrar Local Server Agent または Network Registrar Regional Server Agent を強調表示し
て Stop をクリックします。これにはシステム管理者特権が必要です。install-location\data\db フォ
ルダに移動し、keybuild.exe ファイルを実行します。
keybuild mcddb
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-17
第8章
バックアップと復元
データベースのトラブルシューティング
•
Solaris:サーバ エージェントを停止します。.../data/db フォルダに移動します。これには root 特
権が必要です。
/etc/init.d/nwreglocal stop
/etc/init.d/nwregregion stop
keybuild mcddb
dbcheck ツールの使用方法
dbcheck ツールは、MCD の整合性チェックに使用できるユーティリティです。dbcheck ツールを実
行するには、システム管理者特権または root 特権が必要です。
•
Windows:Start > Settings > Control Panel > Administrative Tools > Services の順にクリックし、
Network Registrar Local Server Agent または Network Registrar Regional Server Agent を強調表示し
て Start をクリックします。...\data\db フォルダに移動し、dbcheck.exe ファイルを実行します。
dbcheck mcddb
•
Solaris および Linux:サーバ エージェントを停止します。次に、.../data/db フォルダに移動し、
dbcheck ファイルを実行します。
/etc/init.d/nwreglocal stop
/etc/init.d/nwregregion stop
dbcheck -a mcddb
注意
サーバの稼働中には dbcheck ユーティリティを実行しないでください。
フェールオーバー サーバからの DHCP データの復元
シャドウ バックアップの結果より新しい DHCP データを、フェールオーバー サーバから復元でき
ます。フェールオーバー パートナー設定の同期が取れていることを確認した後、フェールオーバー
パートナーで次の操作を実行します。
Windows
1. たとえば、次のようにデフォルト パスを設定します。
SET PATH=%PATH%;.;C:\PROGRA~1\NETWOR~1\LOCAL\BIN
2. サーバ エージェントを停止します。
net stop "Network Registrar Local Server Agent"
3. eventstore、ndb、および logs ディレクトリを削除します。
del C:\Program Files\Network Registrar\Local\data\dhcpeventstore\*.*
del C:\Program Files\Network Registrar\Local\data\dhcp\ndb\dhcp.ndb
del C:\Program Files\Network Registrar\Local\data\dhcp\ndb\logs\*.*
4. MCD DHCP フェールオーバー状態を削除します。
mcdadmin -N username -P password -a state -R /servers/name/dhcp/1/state
5. サーバ エージェントを再起動します。
net start "Network Registrar Local Server Agent"
Cisco Network Registrar ユーザ ガイド
8-18
OL-10272-01-J
第8章
バックアップと復元
データベースのトラブルシューティング
Solaris および Linux
1. サーバ エージェントを停止します。
/etc/init.d/[nwreglocal|aicservagt] stop
2. 実行中のプロセスを調べます。
ps -leaf | grep nwr
3. 残っているプロセスを強制終了します。
kill -9 pid
4. eventstore、ndb、および logs ディレクトリを削除します。
rm /var/nwreg2/data/dhcpeventstore/*.*
rm -r /var/nwreg2/data/dhcp/ndb/*
5. MCD DHCP フェールオーバー状態を削除します。
mcdadmin -N username -P password -a state -R /servers/name/dhcp/1/state
6. サーバ エージェントを再起動します。
/etc/init.d/[nwreglocal|aicservagt] start
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
8-19
第8章
バックアップと復元
データベースのトラブルシューティング
Cisco Network Registrar ユーザ ガイド
8-20
OL-10272-01-J
P ART
3
アドレス管理
C H A P T E R
9
アドレス空間の管理
アドレス ブロックは、ネットワーク全体にわたって使用されるアドレスの体系化した構造を提供し
ます。アドレス ブロックは、スタティック アドレスで構成することも、あるいはリース割り当て
用に DHCP サーバに割り振られるダイナミック アドレスで構成することもできます。アドレス ブ
ロックは子アドレス ブロックを任意の数だけ持つことができ、少なくとも 1 つの子サブネットが存
在することになります。アドレス ブロック管理者はこれらのオブジェクトに責任を負います。この
管理者は、親および子のアドレス ブロックまたはサブネットを作成できます。これらのオブジェク
トは、常にアドレス空間のリーフノードとなります。スタティック サブネットはさらに複数の IP
アドレス範囲に分割できます(スタティック サブネットが 1 つのアドレス範囲になることもありま
す)。ただし、ダイナミックに追加されたサブネットは、管理者が修正も削除もできない独自のサ
ブネットを作成します。
(注)
IPv6 のアドレス管理については、P.26-10 の「IPv6 アドレス空間の表示」も参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-1
第9章
アドレス空間の管理
アドレス ブロック管理者ロール
アドレス ブロック管理者ロール
アドレス ブロック管理者ロールは、特定のサブネットまたはスタティック アドレスの割り振りよ
りも高いレベルでアドレス空間を管理します。このロールは、アドレス ブロックをシステムに渡す
高度な権限になると考えられるため、実際にはミドル マネージャのロールになります。
関連項目
必要な権限(P.9-2)
ロールの機能(P.9-2)
必要な権限
アドレス管理者の使用可能な機能を使用するには、次のクラスタで次の権限が必要です。
•
リージョナル クラスタ:割り当て済みの regional-addr-admin ロール。このロールは、それ以上
の subnet-utilization、lease-history、ric-management、および dhcp-management サブロール制限の
影響を受ける可能性はありません。
•
ローカル クラスタ:割り当て済みの addrblock-admin ロール。
ロールの機能
アドレス ブロック管理者は、次のクラスタで次の機能を使用できます。
•
リージョナル クラスタ:
− アドレス集約。たとえば、リージョナル クラスタに 10.0.0.0/16 アドレス ブロックが存在す
る場合にローカル クラスタ管理者が 10.1.1.0/24 アドレス ブロックを作成すると、ローカル
アドレス ブロックが(複製を使用して)リージョナル クラスタでその親の元にまとめられ
ます。その結果、ローカル クラスタ設定に影響を与えずに、リージョナル クラスタでアド
レス空間の表示を統合することができます。
− アドレス委任。管理者はアドレス空間をローカル クラスタに委任して、委任したオブジェ
クトの権限を手放すことができます。
− サブネット使用状況レポート。リージョナル クラスタではリージョン、プロトコル サー
バ、およびネットワーク ハードウェアのセット全体にわたるサブネット使用状況について
レポートを作成できます。中央構成管理者は、Virtual Private Network(VPN; バーチャル プ
ライベート ネットワーク)、期間、および基準によってローカル クラスタにサブネット使
用状況をポーリングできます。この基準には、選択項目として所有者、リージョン、アド
レス タイプ、アドレス ブロック、サブネット、またはこれらのすべてが含まれます。サブ
ネット使用状況を照会する方法の詳細については、P.9-16 の「サブネット使用状況履歴レ
ポートの生成」を参照してください。
− リース履歴レポート。複数の DHCP サーバのリース履歴に 1 つの視点を提供します。管理
者は履歴レポートのスコープを制約するために、ローカル クラスタの履歴データを照会す
ることができます。リース履歴は、VPN(定義されている場合)、期間、および基準によっ
て照会することができます。この基準には、選択項目として IP アドレス、MAC アドレス、
IP アドレス範囲、またはこれらのすべてが含まれます。これは、アドレスの追跡可能性に
関する政府またはその他機関の命令に応じるための重要な機能です。リース履歴を照会す
る方法の詳細については、P.22-32 の「リースの照会」を参照してください。
− ポーリング設定。管理者は複製、IP 履歴、およびサブネット使用状況に関するローカル ク
ラスタ ポーリングの間隔および期間を制御できます。また、CCM サーバ レベルでリース
履歴およびサブネット使用状況のトリム経過期間および圧縮間隔を設定することもできま
す(第 6 章「中央構成の管理」を参照)
。
− DHCP とアドレス データの整合性確認。
Cisco Network Registrar ユーザ ガイド
9-2
OL-10272-01-J
第9章
アドレス空間の管理
アドレス空間の表示
•
ローカル クラスタ:
− アドレス ブロック、サブネット、およびアドレス タイプの管理。
− DHCP とアドレス データの整合性確認。
アドレス空間の表示
このアドレス空間は、IP アドレス順にソートされた、IPv4 のアドレス ブロックとサブネットおよ
び IPv6 のプレフィックスの階層ツリーです。ツリーを表示する深さのレベルを選択することがで
きます。さらにノードを展開および縮小表示することもでき、すべての子ノードが順次展開または
縮小表示されます。新しいレベルを選ぶと、以前の展開または縮小が無効になります。
ローカル Advanced およびリージョナル Web UI
Address Space をクリックしてから Address Space をクリックして、View Unified Address Space ペー
ジを開きます(このページの IPv4 バージョンについては、図 9-1 を参照)。VPN が設定されている
場合は VPN を選択できることに注意してください。
図 9-1
View IPv4 Address Space ページ ( ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-3
第9章
アドレス空間の管理
ローカル クラスタからの複製アドレス空間の取得
ローカル クラスタからの複製アドレス空間の取得
アドレス空間を明示的に作成するのではなく、ローカル クラスタの複製データから取得するように
選択できます。
(注)
IPv4 サブネットが削除されたローカル クラスタから複製アドレス空間を取得しても、サブネット
上のサーバ名はクリアされません。サブネットは使用されなくなっても、まだサーバに割り振られ
ているものと見なされます。したがって、サブネットに対しては削除操作が発生しないため、リー
ジョナル クラスタからサブネットを削除することはできません。サブネットを異なるクラスタに
適用または再割り振りする、あるいはリージョナル クラスタから削除するには、まずサブネット
を解放する必要があります(P.9-11 の「サブネットの解放」を参照)。これによってローカル サー
バに対する参照がクリアされます。
リージョナル Web UI
ステップ 1
View Unified Address Space (または View Unified v6 Address Space)ページで Pull Data をクリック
します(予約を除外して取得するには、Omit Reservations? チェックボックスをオンにします)。
ステップ 2
Select Pull Replica Address Space(または Select Pull Replica IPv6 Address Space)ページでデータ同期
モードを選択します。
ステップ 3
ページの下部にある Report をクリックします。
ステップ 4
Report Pull Replica Address Space(または Report Pull Replica IPv6 Address Space)ページで OK をク
リックします。
Cisco Network Registrar ユーザ ガイド
9-4
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
アドレス ブロックとサブネット
アドレス ブロックは、2 のべき乗のアドレス空間に基づく IP アドレスの集合で、権限に委任でき
ます。たとえば、192.168.0.0/16 アドレス ブロック(RFC 1918 プライベート アドレス空間の一部)
には 216(つまり 65536)のアドレスが含まれています。アドレス ブロックはさらに、子アドレス
ブロックおよびサブネットに分割できます。たとえば、192.168.0.0/16 アドレス ブロックはさらに、
192.168.0.0/18、192.168.64.0/18、192.168.128.0/18、および 192.168.192.0/18 という 4 つの子アドレス
ブロックに委任することもできます。
(注)
DHCP サーバもまた、アドレス ブロックを使用してオンデマンド アドレス プール用のサブネット
割り振りを管理します(P.23-17 の「バーチャル プライベート ネットワークの設定とサブネット割
り振り」を参照)。ダイナミック アドレス プールに使用されるアドレス ブロックは、CLI で
dhcp-address-block コマンドを使用して作成する必要があります。Web UI の統合アドレス ビュー
も、これらのダイナミック アドレス ブロックを表示しますが、全体が DHCP サーバに委任されて
いるため、ブロックへの編集リンクは提供しません。サブネット割り振りのために、アドレス ブ
ロックをさらに分割しないでください。DHCP サーバは、サブネット要求を受け取るとこれらのア
ドレス ブロックを自動的に処理します。これらのアドレス プールは、D(
「Delegated」の略)で示
されます。
サ ブ ネ ッ ト は、ア ド レ ス 空 間 の リ ー フ ノ ー ド で、こ れ 以 上 分 割 す る こ と は で き ま せ ん。
192.168.50.0/24 サブネットを作成すると、同じ名前でアドレス ブロックを作成することができ、サ
ブネットはアドレス ブロックの子になります。ただし、192.168.50.0/24 サブネットはこれ以上分割
または委任することはできません。
サブネットは、1 つまたは複数の定義済みアドレス範囲を持つことができます。アドレス ブロック
は、アドレス範囲を持つことができません。Web UI を使用してサブネットのアドレス範囲を作成
する場合、そのアドレス範囲はスタティック範囲となります。つまり、このアドレス範囲は DHCP
を使用してダイナミックに割り振ることができません。しかし Web UI では、サブネットの DHCP
スコープによって定義されているダイナミック範囲をすべて表示します。このように範囲を表示す
ることで、アドレス空間のスタティック アドレス割り当てとスコープのダイナミック アドレス割
り当ての間で重複している箇所が示されます。
アドレス空間のビューは、アドレス ブロックとサブネットの階層と、その親子関係を示します。階
層は、各サブネットのアドレス範囲のレベルまで下ることはありません。各サブネットのアドレス
範囲は、サブネットにアクセスすると表示されます。
関連項目
アドレス ブロック、サブネット、およびアドレス タイプの表示(P.9-6)
アドレス ブロックの追加タイミングについて(P.9-6)
アドレス ブロックの追加(P.9-7)
アドレス ブロックの委任(P.9-8)
ローカル DHCP サーバおよびルータへのサブネットの適用(P.9-9)
サブネットからの逆ゾーンの作成(P.9-11)
サブネットの解放(P.9-11)
アドレス ブロックへの子の追加(P.9-12)
サブネットへのアドレス範囲の追加(P.9-13)
アドレス ブロック、サブネット、およびスコープのアドレス使用状況の表示(P.9-13)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-5
第9章
アドレス空間の管理
アドレス ブロックとサブネット
アドレス ブロック、サブネット、およびアドレス タイプの表示
ネットワーク用に作成された、アドレス ブロックおよびサブネットを表示できます。
ローカル Advanced およびリージョナル Web UI
Address Space をクリックしてから、Address Space をクリックします。View Unified Address Space
ページが表示されます(図 9-1(P.9-3)を参照)。
アドレス空間の深さのレベルを選択するには、上部の数字の 1 つをクリックするか、または All を
クリックして全レベルを選択します。アドレス空間が数字の行の下に表示されます。Type カラム
は、表示されるオブジェクトの種類がアドレス ブロックであるか、またはサブネットであるかを示
します。Owner カラムはアドレス空間の所有者を示し、Region カラムはアドレス空間に割り当てら
れているリージョンを示します。
ダイナミックに割り当てられたアドレス空間は、Type カラムに D(
「Delegated」の略)で示されま
す。この委任アドレス空間は削除することができません。
ビューをリフレッシュするには、Refresh アイコン(
)をクリックします。
アドレス タイプを追加、修正、および削除できます。Address Space をクリックしてから Address
Types をクリックし、List Address Types ページを開きます。Add Address Types をクリックして Add
Address Type ページを開き、Edit Address Type ページで設定を修正します。List Address Types ペー
ジでは、複製アドレス タイプを取得したり、アドレス タイプをローカル クラスタに適用したりす
ることもできます。
アドレス ブロックの追加タイミングについて
この使用例では、共有管理ネットワークで新しいアドレス ブロックをネットワークに追加する場合
に関連した一連のユーザ動作について説明します。次の前提条件が想定されています。
1. サマリー IP アドレス使用状況レポート(P.6-11 の「サブネット使用状況の収集のイネーブル
化」を参照)により、アドレス ブロック管理者は会社のトップ レベル アドレス ブロックが使
用率マーク 90% に近づいていることに気付きます。
2. アドレス ブロック管理者は、ARIN(または他の番号付与機関)に追加のアドレス空間を求め
る要求を送信し、その要求は認められます。
アドレス空間が使用できるようになると、リージョナル アドレス管理者は次の作業を実行します。
1. 新しいブロックを中央のアドレス ブロック マップに追加し、使用状況レポートの検討結果に
基づいてローカル クラスタで使用するアドレス ブロックを作成および委任します。アドレス
ブロックを委任すると、これらのブロックはローカル クラスタに適用されます。
2. 必要に応じて新しいアドレス空間をネットワーク要素に割り振ります。ルータおよびフェール
オーバー同期機能を使用して次の設定作業を簡素化できます。
•
フェールオーバー ペアにサブネットを割り振る(サブネットまたはフェールオーバー ペア
からサブネットのスコープ テンプレートを取得します)。
•
Router Interface Configuration(RIC; ルータ インターフェイス設定)サーバ インターフェイ
スおよびフェールオーバー ペアにサブネットを割り振る。
•
フリー サブネットを検索する(正しいタイプのアドレス ブロックを検索します)。
•
フリー サブネットをアドレス宛先(DHCP サーバまたはその他の宛先)に割り振る。
Cisco Network Registrar ユーザ ガイド
9-6
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
アドレス ブロックの追加
ネットワークの設定後は、DHCPv4 アドレス ブロックを追加できます。
ローカル Advanced およびリージョナル Web UI
CCM アドレス ブロックを表示するには、Address Blocks サブメニューをクリックして List/Add
Address Blocks ページを開きます(ローカル クラスタ バージョンの場合は、図 9-2 を参照)。
図 9-2
List/Add Address Blocks ページ(ローカル Advanced)
アドレス ブロックを追加するには、Address/Mask フィールドにネットワーク アドレスを入力し、ド
ロップダウン リストからアドレス マスクを選択します。たとえば、Address Mask フィールドに
192.168.50.0 を入力し、ドロップダウン リストから 24 を選択して 192.168.50.0/24 アドレス ブロッ
クを作成します。このアドレス ブロックは、範囲が 192.168.50.0 ∼ 192.168.50.256 のすべてのアド
レスになります。
各サブネット マスクに使用できるアドレス番号を確認するには、表 9-1 を参照してください。これ
らの使用可能なホストでは、各範囲内のネットワーク アドレスおよびブロードキャスト アドレス
の 2 つを除外しています。
表 9-1
サブネット マスキング
ネットワーク マスク
オクテット指定
各アドレス範囲内で使用可能
なホスト
/8
255.0.0.0
16777214
/9
255.128.0.0
8338606
/10
255.192.0.0
4194302
/11
255.224.0.0
2097150
/12
255.240.0.0
1048574
/13
255.248.0.0
524286
/14
255.252.0.0
262142
/15
255.254.0.0
131070
/16
255.255.0.0
65534
/17
255.255.128.0
32766
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-7
第9章
アドレス空間の管理
アドレス ブロックとサブネット
表 9-1
サブネット マスキング(続き)
ネットワーク マスク
オクテット指定
各アドレス範囲内で使用可能
なホスト
/18
255.255.192.0
16382
/19
255.255.224.0
8190
/20
255.255.240.0
4084
/21
255.255.248.0
2046
/22
255.255.252.0
1022
/23
255.255.254.0
5010
/24
255.255.255.0
254
/25
255.255.255.128
126
/26
255.255.255.192
62
/27
255.255.255.224
30
/28
255.255.255.240
14
/29
255.255.255.248
6
/30
255.255.255.252
2
アドレス ブロックの委任
アドレス ブロックの委任とは、リージョナル クラスタの委任アドレス ブロックをローカル クラス
タに委任された対象としてマークを付け、ローカル クラスタ内に委任アドレス ブロックを作成す
る連携したアクションです。アドレス ブロックをローカル クラスタに委任するため、アドレス ブ
ロックは子アドレス ブロックも子サブネットも持つことができません。ローカル サーバで作成さ
れた委任アドレス ブロックは、リージョナル クラスタのアドレス ブロックと同じアドレス サイズ
であることが必要です。
一度に 1 つのローカル クラスタに対してアドレス ブロックを 1 つだけ委任できます。複数のロー
カル クラスタに委任することはできません。アドレス ブロックは所有者に委任することもできま
す。
アドレス ブロックを委任するには、次の作業が必要です。
1. 中央構成管理者側でアドレス ブロック委任先のローカル クラスタを作成します(P.6-2 の「サー
バ クラスタの設定」を参照)
。
2. 中央構成管理者側でリージョナル クラスタとローカル クラスタを同期化します(P.6-7 の「ロー
カル クラスタとの同期化」を参照)
。同期プロセスによって、ローカル クラスタはリージョナ
ル クラスタへのアドレス ソース参照を持つことになります。
3. アドレス ブロックをクラスタまたは所有者に委任します。
リージョナル Web UI
次に例を示します。
ステップ 1
中央構成管理者が、ローカル クラスタ ServProv-One を作成します。
a. 中央構成管理者としてリージョナル クラスタにログインします。
b. Clusters をクリックしてから Cluster List をクリックします。
c. List Server Clusters ページの Add Cluster をクリックして Add Server Cluster ページを開きます。
Cisco Network Registrar ユーザ ガイド
9-8
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
d. クラスタ名 ServProv-One および接続データを入力してから、Add Cluster をクリックします。
e. List Server Clusters ページで ServProv-One の横にある Resynchronize アイコン(
します。
ステップ 2
)をクリック
リージョナル アドレス管理者としてアドレス ブロックを作成します。
a. リージョナル アドレス管理者としてリージョナル クラスタにログインします。
b. Address Space をクリックしてから Address Blocks をクリックし、List/Add Address Blocks ペー
ジを開きます。
c. Address/Mask フィールドに 192.168.50.0 と入力し、Mask ドロップダウン リストから 24 を選択
します。
d. Add Address Block をクリックします。
ステップ 3
アドレス ブロックをクラスタまたは所有者に委任します。
a. アドレス ブロック名をクリックして、Edit Address Block ページを開きます。
b. ページの Address Block Delegation セクションで、アドレス ブロックを委任するローカル クラ
スタまたは所有者を選択します。
c. Delegate Block をクリックします。Edit Address Block ページで、このアドレス ブロックが委任
されたことが示されます。
d. さらにアドレス ブロックを変更する場合は、Modify Address Block をクリックします。変更し
ない場合は Cancel をクリックします。
e. List/Add Address Blocks ページで、アドレス ブロックは委任されている(D)対象として認識さ
れます。委任を解除するには、アドレス ブロックを再度編集し、Reclaim Address Block をク
リックします。
ローカル DHCP サーバおよびルータへのサブネットの適用
ローカル DHCP サーバおよびルータにサブネットを適用できます。
ローカル Advanced およびリージョナル Web UI
ステップ 1
中央構成管理者側でローカル クラスタを作成し、ローカル クラスタと再び同期化します。
ステップ 2
リージョナル クラスタにサブネットを作成します。
a. Address Space をクリックしてから、Subnets をクリックします。この操作により、List/Add
Subnets ページが表示されます(図 15-4(P.15-15)を参照)。
b. 少なくともネットワーク アドレスだけは入力し、サブネットのマスクを選択して、Add Subnet
をクリックします。
ステップ 3
サブネットを含むスコープを作成できるように、中央構成管理者側でスコープ テンプレートを作成
します。
a. 中央構成管理者としてリージョナル クラスタにログインします。
b. DHCP をクリックしてから Scope Templates をクリックし、List DHCP Scope Templates ページ
を開きます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-9
第9章
アドレス空間の管理
アドレス ブロックとサブネット
c. Add Scope Template をクリックして、Add DHCP Scope Template ページを開きます。
d. このページにあるエントリの中で Range Expression フィールドに create-range 式を入力して、そ
のサブネットを含むスコープを作成します(スコープ テンプレートのポリシーを選択する場合
は、ローカル クラスタにそのポリシーが存在することを確認してください。存在しない場合
は、ポリシーをローカル クラスタに適用する必要があります。P.6-16 の「ローカル クラスタへ
のポリシーの適用」を参照してください)。Add Scope Template をクリックします。
ステップ 4
リージョナル アドレス管理者として、サブネットをローカル クラスタの DHCP サーバに追加しま
す。
a. リージョナル アドレス管理者としてリージョナル クラスタにログインします。
b. Address Space をクリックしてから Subnets をクリックし、List/Add Subnets ページを開きます。
c. サブネットの名前をクリックして、Edit Subnet ページを開きます(図 9-3 を参照)
。
図 9-3
Edit Subnet ページ(リージョナル)
d. Push Subnet をクリックします。この操作により、Push Subnet ページが表示されます(図 9-4
を参照)。
図 9-4
Push Subnet ページ(リージョナル)
e. ドロップダウン リストから、スコープ テンプレートを選択します。
f. ドロップダウン リストから、ルータとルータ インターフェイスを選択します。
Cisco Network Registrar ユーザ ガイド
9-10
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
g. DHCP Server オプション ボタンを選択して、ドロップダウン リストからクラスタを選択しま
す。
h. Push Subnet をクリックします。
サブネットからの逆ゾーンの作成
逆ゾーンは List/Add Subnets ページでサブネットから直接作成でき、手動で作成する必要はありま
せん(P.15-15 の「サブネットからの逆ゾーンの追加」を参照)。List/Add Subnets ページの Reverse
Zone カラムで Create アイコン( )をクリックして Create Reverse Zone(s) for Subnet ページを開き
ます。このページで、設定済みのゾーン テンプレートをドロップダウン リストから選択し、Report
をクリックして List/Add Subnets ページに戻ります。
関連項目
サブネットの解放(P.9-11)
サブネットへのアドレス範囲の追加(P.9-13)
アドレス ブロック、サブネット、およびスコープのアドレス使用状況の表示(P.9-13)
ローカル DHCP サーバおよびルータへのサブネットの適用(P.9-9)
サブネットの解放
サブネットは DHCP サーバまたは RIC サーバに委任したら、必要に応じて解放することができま
す。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Address Space をクリックしてから Subnets をクリックし、List/Add Subnets ページを開きます(図
15-4(P.15-15)を参照)。
ステップ 2
サブネットの名前をクリックして、Edit Subnet ページを開きます(図 9-3(P.9-10)を参照)
。
ステップ 3
Reclaim Subnet をクリックして Reclaim Subnet ページを開きます。
ステップ 4
サブネットを強制的に削除する場合は、Force Delete チェックボックスをオンにします。
ステップ 5
Reclaim Subnet をクリックします。
(注)
管理対象ルータまたは仮想ルータのサブネットを適用または解放すると、ルータに設定されている
プライマリおよびセカンダリ関係が、すべての関連するサブネットおよびスコープにも設定されま
す。ルータの詳細については、P.11-4 の「ルータのサブネットの適用と解放」を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-11
第9章
アドレス空間の管理
アドレス ブロックとサブネット
アドレス ブロックへの子の追加
委任解除されたアドレス ブロックをさらに子アドレス ブロックまたはサブネットに分割すること
もできます。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Address Space をクリックしてから Address Blocks をクリックし、List/Add Address Blocks ページを
開きます(図 9-2(P.9-7)を参照)。
ステップ 2
委任済み(D)としてマークされていないアドレス ブロックの名前をクリックします。Edit Address
Block ページが表示されます(図 9-5 を参照)。
ステップ 3
子アドレス ブロックを追加するには、Edit Address Block ページの Child Address Blocks セクション
にある Address/Mask フィールドに、アドレス ブロックのネットワーク アドレスの一部であるアド
レスを追加します。親アドレス ブロックよりも高いマスク値を選択してから、Add をクリックしま
す。
子アドレス ブロックに子サブネットと同じネットワーク アドレスを設定しようとすると、エラー
メッセージが表示されます。
図 9-5
Edit Address Block ページ(ローカル Advanced)
Add をクリックするときに値の入力を省略すると、親アドレス空間の再分割部分が適切なマスク値
とともに自動的に追加されます。たとえば、親空間が 192.168.50.0/24 で、子サブネット値に何も入
力しないで Add をクリックすると、Web UI が次の順序で子を追加します。
192.168.50.0/26
192.168.50.64/26
192.168.50.128/26
192.168.50.192/26
ステップ 4
子サブネットを追加するには、このページの Child Subnets セクションにある Address/Mask フィー
ルドに、アドレス ブロックのネットワーク アドレスの一部であるアドレスを追加します。このと
き、親アドレス ブロックよりも高いマスク値を選択してください。Add をクリックします。
子アドレス ブロックに子サブネットと同じネットワーク アドレスを設定しようとすると、エラー
メッセージが表示されます。
Cisco Network Registrar ユーザ ガイド
9-12
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
Add をクリックするときに値の入力を省略すると、親アドレス空間の再分割部分が適切なマスク値
とともに自動的に追加されます。たとえば、親空間が 192.168.50.0/24 で、子サブネット値に何も入
力しないで Add をクリックすると、Web UI が次の順序で子を追加します。
192.168.50.0/26
192.168.50.64/26
192.168.50.128/26
192.168.50.192/26
サブネットへのアドレス範囲の追加
サブネット データを編集して、任意の数のアドレス範囲をサブネットに追加することができます。
これらの範囲は、サブネットの指定ネットワーク内にある必要があります。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Address Space をクリックしてから Subnets をクリックし、List/Add Subnets ページを開きます(図
15-4(P.15-15)を参照)。
ステップ 2
アドレス範囲を追加するサブネットの名前をクリックします。この操作により、Edit Subnet ページ
が表示されます(図 9-3(P.9-10)を参照)
。
ステップ 3
このページの IP Ranges 領域にある Start フィールドに範囲の開始アドレスを入力し、End フィール
ドに終了アドレスを追加します。これらのフィールドにホスト番号を追加するだけで、アドレス マ
スクによって決定された範囲の相対アドレスが使用されます。
ステップ 4
Add IP Range をクリックします。
アドレス ブロック、サブネット、およびスコープのアドレス使用状況の表示
アドレス ブロック、サブネット、およびスコープの現在のアドレス使用状況を表示できます。
ヒント
IPv6 のプレフィックスのアドレス使用状況については、P.26-25 の「プレフィックスのアドレス使
用状況の表示」を参照してください。
ローカル Advanced およびリージョナル Web UI
この機能は、View Unified Address Space ページ(図 9-1(P.9-3)を参照)、List/Add Address Blocks
ページ(図 9-2(P.9-7)を参照)、および List/Add Subnets ページ(図 15-4(P.15-15)を参照)で使
用できます。Current Usage カラムの View アイコン( )
、または Show Current Utilization for All
Prefixes ボタンをクリックすると、View Current Utilization Report ページが表示されます(図 9-6 を
参照)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-13
第9章
アドレス空間の管理
アドレス ブロックとサブネット
図 9-6
(注)
View Current Utilization Report ページ(ローカル Advanced)
このページで、サブネットとサーバのマッピングを正しく表示するには、関連するローカル クラ
スタとの整合性がとれるように、リージョナル アドレス空間表示を更新する必要があります。そ
のためには、複製アドレス空間を取得するか、サブネットを解放して DHCP サーバへ適用します
(P.9-11 の「サブネットの解放」を参照)。また、特定の DHCP サーバが動作中であることを確認し
ます。
View Current Utilization Report ページのその他のカラムは、以下を示しています。
•
Type:アドレス空間は、アドレス ブロック、サブネット、またはスコープのどれであるか。
•
Active Dynamic:アドレスは、DHCP で管理されているダイナミックな範囲の一部で、現在リー
スされているが、予約されていない。
•
Free Dynamic:アドレスは、現在リースされていない。
•
Active Reserved:アドレスはダイナミックな範囲に含まれ、予約されている。
•
View Utilization History:リージョナル クラスタでのみ表示される。Report アイコン( )を
クリックすると、List Subnet Utilization Records ページが開き、サブネット使用状況履歴クエリー
を調整できます。
Utilization Detail カラムの項目は、View Current Utilization Report ページで展開でき、アドレス ブロッ
クまたはサブネットのスコープ データを表示できます。このカラムのアドレス ブロック、サブネッ
ト、またはスコープ名をクリックすると、View Utilization Detail ページが開きます(図 9-7 にスコー
プ ページの一部を示します)。
図 9-7
View Utilization Detail ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
9-14
OL-10272-01-J
第9章
アドレス空間の管理
アドレス ブロックとサブネット
View Utilization Detail ページは読み取り専用で、アドレス ブロック、サブネット、またはスコープ
の詳細なアドレス使用状況アトリビュートが表示されます。アドレス使用状況アトリビュートにつ
いては、表 9-2 を参照してください。
表 9-2
アドレス使用状況アトリビュート
使用状況
アトリビュート
説明
Total Addresses
total-dynamic
予約されているリースを除いたリース合計数。
total-reserved
予約されているリースの合計数。
Free Dynamic
avail
現在、クライアントに発行できるダイナミック リースの数。
other-avail
現在、DHCP フェールオーバー パートナーがクライアントに発行できるダイ
ナミック リースの数。
Active Dynamic
offered
現在、クライアントに提供されているが、まだリースされたことが確認応答
されていないダイナミック リースの数。
leased
現在、クライアントにリースされたことが確認応答されているダイナミック
リースの数。
expired
リース期間を過ぎたが、
(ポリシーで定められた猶予期間が過ぎるまで)他の
クライアントで使用できないダイナミック リースの数。
pend-avail
リースを再発行しなかったフェールオーバー パートナーからの確認応答を
待機しているダイナミック リースの数。
Reserved
reserved-active
クライアントが現在アクティブに使用している予約済みリースの数。
reserved-inactive
クライアントが現在アクティブに使用していない予約済みリースの数。
Unavailable
unavail
クライアントが拒否した、またはサーバがアドレス競合としてマークした、
予約されていないダイナミック リースの数(通常、設定の訂正が必要)。
reserved-unavail
クライアントが拒否した、またはサーバがアドレス競合としてマークした、
予約済みリースの数(通常、設定の訂正が必要)。
Deactivated
leased-deactivated
クライアントがアクティブにリースしている(提供、期限切れ、解放の各状
態ではない)が、管理者が非アクティブにしたダイナミック リースの数。
reserved-leaseddeactivated
クライアントがアクティブにリースしている(提供、期限切れ、解放の各状
態ではない)が、管理者が非アクティブにした予約済みリースの数。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-15
第9章
アドレス空間の管理
サブネット使用状況履歴レポートの生成
サブネット使用状況履歴レポートの生成
サブネット内で割り振られたアドレス数、およびフリー アドレス空間について判断できるように、
サブネットの使用状況履歴データを抽出することができます。追加の管理機能を使用してサブネッ
ト使用状況データベースのレコードをトリムおよび圧縮し、データベースのサイズを管理できま
す。
関連項目
ローカル クラスタにおけるサブネット使用状況履歴収集のイネーブル化(P.9-16)
サブネット使用状況履歴データの照会(P.9-17)
サブネット使用状況履歴データのトリムおよび圧縮(P.9-18)
サブネット使用状況履歴データの表示(P.9-19)
ローカル クラスタにおけるサブネット使用状況履歴収集のイネーブル化
ローカル クラスタ DHCP サーバのサブネット使用状況収集を明示的にイネーブルにする必要があ
ります。
ローカル Basic または Advanced Web UI
ステップ 1
DHCP をクリックしてから DHCP Server をクリックします。
ステップ 2
Manage DHCP Server ページで Local DHCP Server リンクをクリックします。
ステップ 3
Edit DHCP Server ページで Subnet Utilization Settings アトリビュートを探します。このアトリビュー
トはデータのスナップショットを取得する頻度、およびデータを保持する必要がある期間を決定し
ます。
•
collect-addr-util-duration:DHCP サーバがアドレス使用状況データを保持する最大の期間(時間
単位)。プリセット値は 0 です。DHCP サーバでのアドレス使用状況データの収集をディセーブ
ルにするには、このパラメータを設定解除するか、または 0 を設定します。
•
collect-addr-util-interval:DHCP サーバがアドレス使用状況データのスナップショットを保持す
る頻度(分または時間単位)。collect-addr-util-duration アトリビュートが設定解除されていない
こと、または 0 に設定されていないことが前提です。プリセット値は 15 分です。
これらのパラメータはどちらも DHCP サーバのメモリに影響する可能性があることに注意してく
ださい。間隔ごとに収集されたデータの各スナップショットは 68 バイトです。たとえば、スコー
プが 10 あり、収集期間が 24 時間に設定されていて、収集間隔が 1 時間に設定されている場合、
DHCP サーバがアドレス使用状況データを保持するために使用するメモリは、1 スコープにつき 68
バイトの 24 倍なので、結果的に 16K となります。
ステップ 4
ページ下部の Modify Server をクリックします。
ステップ 5
DHCP サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
9-16
OL-10272-01-J
第9章
アドレス空間の管理
サブネット使用状況履歴レポートの生成
サブネット使用状況履歴データの照会
サブネット使用状況を収集するには、まずローカル クラスタにサブネットを作成してから、スコー
プ、アドレス範囲、および収集基準を設定します。次に、DHCP サーバをリージョナル クラスタの
一部として含むローカル クラスタを設定し、リージョナル クラスタからサブネット使用状況デー
タをポーリングできるようにします。
リージョナル Web UI
ステップ 1
Clusters をクリックしてから Cluster List をクリックし、List Remote Clusters ページを開きます。
ステップ 2
ローカル クラスタの名前をクリックして、Edit Remote Cluster ページを開きます。
ステップ 3
Subnet Utilization Settings アトリビュートを検索します。
ステップ 4
•
poll-subnet-util-interval:ポーリング間隔。0 より大きい妥当な時間間隔に設定されていること
を確認してください。
•
poll-subnet-util-retry:ポーリングに失敗した場合のリトライ回数。プリセット値は 1 リトライ
です。
•
poll-subnet-util-offset:ポーリングが発生する決まった時刻。たとえば、ポーリング間隔を 2h に
設定した状態でこのオフセットを 13h(午後 1 時)に設定すると、ポーリングは 2 時間ごとに
発生しますが、必ず毎日午後 1 時に発生します。
サブネット使用状況データを照会するための選択基準も設定する必要があります。それには、
Address Space をクリックし、Subnet Utilization をクリックして Query Subnet Utilization ページを開
きます(図 9-8 を参照)。
図 9-8
ステップ 5
Query Subnet Utilization ページ(リージョナル)
次の基準に基づいて、サブネット使用状況履歴を照会できます。
a. Time range(照会の期間):履歴データの期間として、次のいずれかを選択します。
− last 10 days(過去 10 日間)
− last 30 days(過去 30 日間)
− last 60 days(過去 60 日間)
− last 90 days(過去 90 日間)
− from/to(最大 90 日間)
この値を選択する場合は、ドロップダウン リストから Start Date および End Date の月、日、
年も選択します。結果は、poll-subnet-util-interval アトリビュートの値によって異なります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-17
第9章
アドレス空間の管理
サブネット使用状況履歴レポートの生成
b. Criteria(基準):照会に使用する基準を選択します。
− By Owner:隣接するドロップダウン リストから所有者を選択します。
− By Region:隣接するドロップダウン リストからリージョンを選択します。
− By Address Type:隣接するドロップダウン リストからアドレス タイプを選択します。
− By Address Block:隣接するドロップダウン リストからアドレス ブロックを選択します。
− By Subnet:隣接するドロップダウン リストからサブネットを選択します。
− All:所有者、リージョン、アドレス タイプ、アドレス ブロック、およびサブネットのす
べてを基準として使用するよう選択します。
ステップ 6
Query Subnet Utilization をクリックして、List Subnet Utilization Records ページを開きます(P.9-19 の
「サブネット使用状況履歴データの表示」を参照)
。
サブネット使用状況履歴データのトリムおよび圧縮
サブネット使用状況をイネーブルにした場合、各レコードの有効期限に基づいて、データベースは
自動的にトリムされます。また、データを圧縮して一定期間を過ぎたレコードのサブセットを表示
することもできます。リージョナル クラスタにおいて CCM サーバはバックグラウンドでトリムを
実行します。その結果、一定期間を過ぎたサブネット使用状況データを定期的にトリムします。ト
リム間隔は 24 時間にプリセットされ、経過時間(トリム前にさかのぼる時間)は 24 週に設定され
ます。
リージョナル Web UI
データベース サブロールを割り当てられた中央構成管理者として、サブネット使用状況データベー
スのトリムおよび圧縮の値を調整して実行する必要があります。
ステップ 1
Servers をクリックして Manage Servers ページを開きます。
ステップ 2
Local CCM Server リンクをクリックして、Edit CCM Server ページを開きます。
ステップ 3
Subnet Utilization Settings で次のアトリビュートを設定します。
ステップ 4
•
trim-subnet-util-interval:古いサブネット使用状況データを自動的にトリムする頻度。デフォル
トではデータはトリムされません。バックグラウンド トリムを起動するための値を設定する必
要があります。値は 0 ∼ 1 年に制限されており、使用できる単位は秒(s)
、分(m)、時間(h)、
日(d)、週(w)、月(m)
、および年(y)です。
•
trim-subnet-util-age:古いサブネット使用状況データを自動的にトリムする経過時間。プリセッ
ト値は 24 週です(ただし、トリムを実際に行うためには trim-subnet-util-interval 値を 0 以外に
設定する必要があります)。値は 24 時間∼ 1 年に制限されており、使用できる単位は秒(s)、
分(m)
、時間(h)
、日(d)
、週(w)
、月(m)
、および年(y)です。
トリムおよび圧縮を強制的にすぐ実行することもできます。Trim/Compact Inputs セクションを使用
します。
a. Trim/Compact age:データをトリムするためにさかのぼる時間。この値に制限はありません。
ただし、非常に小さな値(1m など)を設定した場合にはごく最近のデータがトリムまたは圧
縮されるため、望ましくない結果になる可能性があります。実際、値をゼロに設定すると、収
集したデータはすべて失われます。高すぎる値(10y など)を設定すると、データは何もトリ
ムまたは圧縮されずに終わる場合があります。
Cisco Network Registrar ユーザ ガイド
9-18
OL-10272-01-J
第9章
アドレス空間の管理
サブネット使用状況履歴レポートの生成
b. Compact interval:Trim/Compact age よりも経過したサブネット使用状況レコードを圧縮する時
間間隔。この間隔はポーリング間隔の数倍になります。たとえば、圧縮間隔をポーリング間隔
の 2 倍に設定すると、1 レコードおきに除去されます。
ステップ 5
即時トリムを実行する場合は、ページ下部の制御にある Trim All Subnet Utilization をクリックしま
す。データを圧縮する場合は、Compact All Subnet Utilization をクリックします。
サブネット使用状況履歴データの表示
DHCP サーバは、サブネット使用状況データを次の 3 つの広範なカテゴリに収集します。
•
Active Reserved
•
Active Unreserved
•
Free Unreserved
これらの各カテゴリは、指定の収集間隔に現在値を持ち、DHCP サーバの存続期間に低位と高位の
値を持ちます。
3 つのサブネット使用状況カテゴリを説明するため、次の DHCP スコープ設定について考えてみま
す。
Scope 10.10.10.0/24
Range 10.10.10.1
10.10.10.10
Range 10.10.10.20 10.10.10.30
Reservation 10.10.10.1 MAC-1
Reservation 10.10.10.2 MAC-2
Reservation 10.10.10.41 MAC-3
Reservation 10.10.10.42 MAC-4
考えられる 254 リースのうち 31 だけが設定され、2 つの予約がアドレス範囲外にあります。
スコープを設定し、範囲および予約を追加し、DHCP サーバをリロードした後すぐに、サブネット
使用状況のカウンタが次のように表示されます。
Active Reserved 0
Active Unreserved 0
Free Unreserved 20
クライアント MAC-1 および MAC-2 が予約済みリースを取得すると、サブネット使用状況は次のよ
うに表示されます。
Active Reserved 2
Active Unreserved 0
Free Unreserved 20
クライアント MAC-5 がリース 10.10.10.3 を取得すると、サブネット使用状況は次のように表示され
ます。
Active Reserved 2
Active Unreserved 1
Free Unreserved 19
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9-19
第9章
アドレス空間の管理
サブネット使用状況履歴レポートの生成
リージョナル Web UI
Address Space をクリックしてから Subnet Utilization をクリックし、List Subnet Utilization Records
ページを開きます。
ヒント
List Subnet Utilization Records ページの左上隅には、クリックするとレポートのテキスト バージョン
を表示できる Netscape ブラウザ用の Log アイコン( )か、またはレポートをファイル(プリセッ
トでは .txt)に保存できる Internet Explorer ブラウザ用の Save アイコン( )があります。
レコードのいずれか 1 つをクリックすると、そのレコードの View Subnet Utilization Record ページが
表示されます。
Cisco Network Registrar ユーザ ガイド
9-20
OL-10272-01-J
C H A P T E R
10
ホストの管理
この章では、DNS ゾーン内のホストを設定する方法について説明します。この章で説明する概念を
お読みになる前に、プライマリおよびセカンダリ DNS サーバとそのゾーンの基本的なプロパティ
の設定方法を説明している、第 15 章「ゾーンの管理」をお読みください。
関連項目
ゾーンでのホストの管理(P.10-1)
ホストの RR の追加(P.10-3)
ホストの編集(P.10-4)
ホストの削除(P.10-4)
ゾーンでのホストの管理
ホストのリソース レコード(RR)を管理するには、RR を個別に設定するのではなく、ホストを設
定します。ホストを定義すると、指定したアドレスごとに、DNS サーバが自動的に IPv4 の Address
(A)RR および IPv6 の AAAA RR を作成します。1 つ以上のエイリアスをホストに指定した場合、
DNS サーバはエイリアスごとに Canonical Name(CNAME)RR も作成します。逆ゾーンが存在す
る場合、ホストの Pointer(PTR)RR をホストの逆ゾーンで作成するようサーバを設定することも
できます。
ローカル Basic または Advanced Web UI
ステップ 1
Hosts をクリックします。
ステップ 2
設定したゾーンが 1 つだけの場合は、List/Add Hosts for Zone ページが表示され、Zones タブは非ア
クティブになります。複数のゾーンを設定してある場合は、Zones もクリックしてから List Zones
ページでゾーンの名前をクリックし、List/Add Hosts for Zone ページを開きます(図 5-8(P.5-24)を
参照)。
ヒント
List/Add Host for Zone ページ上の対応するカラム見出しをクリックすると、ホスト名、IP
アドレス、IPv6 アドレス(該当する場合)、またはエイリアスでソートすることができま
す。ただし、ゾーンに多数の(50,000 を超える)ホストがある場合は、ホスト名でのみ
ソートしてください。IP アドレスまたはエイリアスに基づいたソートは、かなり時間が
かかる場合があり、CCM サーバのメモリ容量を超えると、ソートに失敗することがあり
ます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
10-1
第 10 章
ホストの管理
ゾーンでのホストの管理
ステップ 3
ホストの名前とその IPv4 アドレスまたは IPv6 アドレス、あるいはカンマ区切りアドレスのいずれ
かを入力します。
ステップ 4
ホストにエイリアス名がある場合は、カンマ区切りリストを入力します。
ステップ 5
対応する Pointer(PTR)レコードをホスト用に作成する場合、そのホストの逆ゾーンが存在してい
ることがわかっているときは、Create PTR Records? チェックボックスをオンにします。
ステップ 6
Add Host をクリックします。
ステップ 7
ステップ 8
確認のため、DNS をクリックし、Forward Zones をクリックして List/Add Zones ページを開きます
(図 5-7(P.5-22)を参照)。
ゾーン名の行の RRs カラムにある View アイコン(
for Zone ページが表示されます。
)をクリックします。List/Add DNS Server RRs
CLI コマンド
A RR、エイリアス RR、および既存の逆ゾーンの PTR RR を 1 回の操作で作成するには、ホストご
とに、zone name addHost hostname address alias を使用します。作成されたゾーンを一覧表示するに
は、zone name listHosts を使用します。
Cisco Network Registrar ユーザ ガイド
10-2
OL-10272-01-J
第 10 章
ホストの管理
ホストの RR の追加
ホストの RR の追加
選択するゾーン編集モード(ステージまたは同期)に基づいて、ホストの RR を追加できます。詳
細については、P.16-2 の「リソース レコードの追加」を参照してください。
これらの RR をアクティブ サーバ RR にするには、DNS サーバをリロードします。
ローカル Basic または Advanced Web UI
たとえば、CNAME RR を追加するには、List/Add DNS Server RRs for Zones ページの Name フィール
ド(図 5-7(P.5-22)を参照)にエイリアス ホスト名を追加し、Type ドロップダウン リストから
CNAME を選択して、Data フィールドにホストの標準名を追加してから、Add Resource Record を
クリックします。DNS の仕様上、CNAME RR を別の RR と同じ名前にすることはできません。
MX RR の場合は、Name フィールドにオリジン ホスト名を入力し、Type ドロップダウン リストか
ら MX を選択します。次に Data フィールドにオリジン ホストの整数の優先順位、容量、およびメー
ル エクスチェンジャのドメイン名を入力し、Add Resource Record をクリックします。これらのエ
ントリは、ページ下部のリストに表示されます。
CLI コマンド
CNAME レ コ ー ド を 作 成 す る に は、保 護 さ れ た RR の 場 合 は zone name addRR alias CNAME
canonical を使用し、保護されない RR の場合は zone name addDNSRR alias CNAME canonical を使
用します。MX レコードを作成するには、保護された RR の場合は zone name addRR hostname MX
preference mxname を 使 用 し、保 護 さ れ な い RR の 場 合 は zone name addDNSRR hostname MX
preference mxname を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
10-3
第 10 章
ホストの管理
ホストの編集
ホストの編集
ホストを編集するには、その RR も修正する必要があります。
ローカル Basic または Advanced Web UI
ステップ 1
Hosts をクリックします。List Zones ページが表示された場合は、ゾーン名をクリックして List/Add
Hosts for Zone ページを開きます。ゾーンが 1 つだけの場合は、すぐに List/Add Hosts for Zone ペー
ジが表示されます。または、List/Add Zones ページが表示されている場合は、ゾーン名の行の Hosts
カラムにある View アイコン( )をクリックして List/Add Hosts for Zone ページを開きます。
ステップ 2
ホスト名をクリックして Edit Host ページを開きます。
ステップ 3
ホストの追加のアドレス、エイリアス、および他の RR を追加できます。場合に応じて、該当する
ボタンをクリックしてください。RR の名前の横の Delete アイコン( )をクリックして、その RR
を削除することもできます(確認は求められません)。
ステップ 4
Modify Host をクリックします。
CLI コマンド
ホ ス ト を 編 集 す る に は、ホ ス ト の RR を 削 除 し て 再 入 力 す る 必 要 が あ り ま す。そ れ に は、
zone name removeRR name type data または zone name removeDNSRR name type data を使用してか
ら、zone name addRR name ttl class type data または zone name addDNSRR name ttl type data を使用し
ます。
ホストの削除
ホストを削除すると、そのホストの A RR、CNAME RR、および PTR RR がすべて削除されます。
ローカル Basic または Advanced Web UI
List/Add Hosts in Zone ページ(このページを開く方法については、P.10-4 の「ホストの編集」を参
照)で、削除するホストの横の Delete アイコン( )をクリックしてから、削除を確認します。
CLI コマンド
zone name removeHost を使用してホストを削除してから、zone name addHost を使用して再度追加
します。
Cisco Network Registrar ユーザ ガイド
10-4
OL-10272-01-J
C H A P T E R
11
ルータ インターフェイス設定の管理
リージョナル Router Interface Configuration(RIC)サーバは、cable modem termination systems(CMTS;
ケーブル モデム ターミネーション システム)を管理する Cisco Systems Universal Broadband Router
(uBR)上のルータ インターフェイスを管理するために使用されます。このモジュールは、CMTS
サーバと連携して、ルータやスイッチなどのエッジ デバイスに、必要なケーブル モデム設定を適
用します(図 11-1 を参照)。RIC サーバ モジュールにアクセスするには、cfg-admin ロールまたは
central-cfg-admin ロールの ric-management サブロールが割り当てられている必要があります。
図 11-1
Router Interface Configuration(RIC)サーバ モジュール
CCM
111446
Telnet/SSH
ヒント
サブネットを 1 つでも追加するときは、事前にルータを追加してください。この操作により、ルー
タが作成するサブネットと、明示的に追加するサブネットが重複しなくなり、後でルータ同期のエ
ラーが発生しなくなります。
ルータのビューは、View Tree of Routers ページに表示できます。ツリーは、ルータ、そのルータ イ
ンターフェイス、およびすべての子インターフェイスというレベルに分かれています。親 / 子関係
になるのは、物理 / 仮想(Cable2/0 と Cable2/0.1 の関係)またはプライマリ / セカンダリです。プラ
イマリ / セカンダリは、ルータ インターフェイス バンドルでの関係で、このときバンドルはイン
ターフェイスの中の 1 つによって識別されます(P.11-5 の「インターフェイスのバンドル」を参
照)。ルータ インターフェイスに関するこの一覧表示は、ルータをシステム内に作成して同期化す
るときに 1 回だけ使用できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
11-1
第 11 章
ルータ インターフェイス設定の管理
ルータの追加
関連項目
ルータの追加(P.11-2)
ルータの編集(P.11-4)
ルータの再同期(P.11-4)
ルータのサブネットの適用と解放(P.11-4)
ルータ インターフェイスの表示と編集(P.11-5)
ルータの追加
RIC サーバが管理するルータには、uBR72xx ファミリおよび uBR10xxx ファミリの Cisco Universal
Broadband Router を使用できます(ルータを追加する例については、P.5-32 の「ルータを追加し、イ
ンターフェイスを修正する」を参照してください)。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Routers をクリックしてから、Router List をクリックします。List Routers ページが表示されます。
ステップ 2
Add Router をクリックします。この操作により、Add Router ページが開きます(図 5-14(P.5-33)
を参照)。
ステップ 3
ルータは、管理対象または仮想として設定できます(P.11-2 の「管理対象ルータと仮想ルータ」を
参照)。ルータを管理対象にする場合は、ルータのタイプと IP アドレスを入力する必要があります。
Type フィールドの選択肢は、Ubr72xx または Ubr10k です。管理対象にする場合は、ルータ管理者
にユーザ名、パスワード、およびイネーブル パスワードを確認して、入力する必要もあります。
ステップ 4
Add Router をクリックします。
CLI コマンド
router name create を使用してルータを追加します。次に例を示します。
nrcmd> router router-1 create 192.168.121.121
管理対象ルータと仮想ルータ
管理対象ルータはデータベース内で更新され、物理的な更新と同期も行われます。管理対象ルータ
を Web UI または CLI で編集した場合、最新のデータでルータは自動的に更新され、同期化されま
す。
仮想ルータは、Network Registrar データベースでのみ更新されます。ただし、仮想ルータのサブネッ
トの作成、適用、および解放はできます。仮想ルータは、RIC サーバが直接ルータを管理できない
ときに定義できますが、この仮想ルータもトポロジの一部と見なされます。
仮想ルータを定義するには、Add Router ページ(図 5-14(P.5-33)を参照)または Edit Router ペー
ジで、ルータのタイプまたは接続クレデンシャルを省略します。
Cisco Network Registrar ユーザ ガイド
11-2
OL-10272-01-J
第 11 章
ルータ インターフェイス設定の管理
ルータの追加
ルータとのセキュア モード接続
RIC サ ー バ と ル ー タ 間 の セ キ ュ ア 通 信 を イ ネ ー ブ ル に す る に は、Cisco Network Registrar
Communications Security Option Release 1.1 をインストールする必要があります。デフォルトでは、セ
キュア接続はディセーブルになっており、Telnet でアクセスできます。ただし、セキュア シェル
(SSH)接続が必要かどうか、または優先するかどうかを指定できます。Web UI の Edit Router ペー
ジの(展開可能な)Reserved attributes セクションで、use-ssh アトリビュートを使用します。このア
トリビュートの値は次のとおりです。
(注)
•
disabled (プリセット値):接続には単純な Telnet を使用します。
•
required:ルータはエッジ デバイスとの通信に SSH だけを使用し、Telnet を使用しません。
•
desired:ルータは SSH を使用して通信を試みますが、通信できない場合は Telnet を使用します。
コマンド crypto key generate rsa general-keys modulus 1024 などを使用して、キー長(係数)が 1024
ビット以上になるように SSH サーバを設定する必要があります。
ルータへの代替ログイン方式
Add Router ページで login-template アトリビュートを使用して指定できる RIC サーバのログイン メ
カニズムには、次の 2 つのタイプがあります。
•
ディスカバリ モード:デフォルト メカニズム。エッジ デバイスのログイン プロンプトを理解
して、ダイナミックに応答するよう設計されています。このモードでは、強制的に特定のログ
イン シーケンスが使用されることはなく、このようなデフォルト プロンプトに対してお客様
が一般的に使用する各種のログイン シーケンスとログイン プロンプトがサポートされていま
す。
Username prompt - Username:
Password prompt - Password:
Login-prompt - >
Enable password prompt - Password:
Enable prompt - #
•
テンプレート モード:これは、RIC サーバがディスカバリ メカニズムを使用してログインでき
ない場合に使用します。ただし、使用できるのは、ディスカバリ メカニズムが理解しない標準
外のプロンプトやログイン シーケンスが使用されているなど、特定の原因の場合に限られま
す。オプションのログイン テンプレートの名前である login-template は、RIC サーバのログイ
ンをさらにカスタマイズし、対話型セッションをイネーブルにするために使用されます。この
テンプレートを作成するには、次の手順を実行する必要があります。
1. API 内に、CCMRouterLoginTemplate クラスの ScpObj を作成します。
2. RICAdminSession.addRouterLoginTemplate メソッドを使用して、このオブジェクトをデータ
ベースに追加します。
3. login-template の値として、追加したテンプレートの名前(CCMRouterLoginTemplate.name)
を入力します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
11-3
第 11 章
ルータ インターフェイス設定の管理
ルータの編集
ルータの編集
ルータを編集するには、一部のルータ アトリビュートも修正する必要があります。
ローカル Advanced およびリージョナル Web UI
View Tree of Routers ページまたは List Routers ページでルータ名をクリックします。Edit Router ペー
ジは、アトリビュートの設定解除機能の有無を除いて、Add Router ページと本質的に同じです。変
更を加えてから、Modify Router をクリックします。
CLI コマンド
router name set attribute を使用してルータ アトリビュートを編集します。次に例を示します。
nrcmd> router router-1 set owner=owner-1
ルータの再同期
ルータをリージョナル クラスタに追加すると、ルータはただちにネットワーク経由で同期化されま
す。また、変更が発生したことがわかっている場合は、ルータを明示的に再同期化できます。List
Routers ページで、ルータ名の横の Resynchronize アイコン( )をクリックします。同期化できな
かった場合やタイムアウトした場合は、関連するエラー メッセージが表示されます。
ルータのサブネットの適用と解放
サブネットをルータ インターフェイスに適用したり、ルータ インターフェイスから解放したりで
きます(P.9-11 の「サブネットの解放」を参照)。管理対象ルータまたは仮想ルータのサブネット
を適用または解放すると、ルータに設定されているすべてのプライマリおよびセカンダリ関係が、
関連するサブネットおよびスコープにも設定されます。
Cisco Network Registrar ユーザ ガイド
11-4
OL-10272-01-J
第 11 章
ルータ インターフェイス設定の管理
ルータ インターフェイスの表示と編集
ルータ インターフェイスの表示と編集
ルータ インターフェイスを編集するには、一部のルータ アトリビュートも修正する必要がありま
す。
ローカル Advanced およびリージョナル Web UI
List Routers ページでルータに関連付けられた Interface アイコン( )をクリックすると、関連す
るケーブルまたはイーサネット インターフェイスのリストが List Router Interfaces ページに表示さ
れます。このページまたは View Tree of Routers ページでインターフェイス名をクリックすると、イ
ンターフェイスを編集できます。List Router Interfaces ページには、追加アトリビュートの設定解除
機能、およびインターフェイスの削除機能が含まれています。仮想ルータのインターフェイスは、
制約なしに追加、編集、または削除できます。管理対象ルータの場合は、P.11-5 の「変更可能な
ルータ インターフェイスのアトリビュート」で説明する制約付きのアトリビュートがあります。
CLI コマンド
router-interface name set attribute を使用してルータ インターフェイス アトリビュートを編集しま
す。次に例を示します。
nrcmd> router-interface Ethernet1/0 set ip-helper=192.168.121.122
関連項目
変更可能なルータ インターフェイスのアトリビュート(P.11-5)
インターフェイスのバンドル(P.11-5)
変更可能なルータ インターフェイスのアトリビュート
ルータ インターフェイスを編集するときは、Edit Router Interface ページが開きます。このページで
は、インターフェイスの名前、状態、または MAC アドレスは変更できません。ただし、次のアト
リビュートは変更できます。
•
説明
•
インターフェイス上のプライマリ サブネットのアドレス
•
インターフェイス上のセカンダリ サブネットのアドレス
•
インターフェイス用の任意の IP ヘルパー(DHCP リレー エージェント)のアドレス
•
インターフェイスのユニキャスト パケットを受け付ける、DHCP サーバのケーブル ヘルパーの
アドレス
インターフェイスのバンドル
インターフェイス バンドルを使用すると、ルータ インターフェイス間でロード バランシングを行
うことができます。バンドルを定義する場合は、バンドルに加えるすべてのインターフェイスに、
同じバンドル識別子(ID)を割り当てる必要があります。この ID は、マスタとして指定されたイ
ンターフェイスの名前です。
バンドルを使用する場合は、Edit Router Interface ページの Interface Bundling Settings セクションで次
のアトリビュートを指定するか、CLI で router-interface コマンドを使用して設定します。
•
bundle-id:インターフェイス バンドルの識別子。マスタ インターフェイスの名前。バンドルに
加えるすべてのインターフェイスに、同じバンドル ID を割り当てる必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
11-5
第 11 章
ルータ インターフェイス設定の管理
ルータ インターフェイスの表示と編集
•
is-master:このインターフェイスはバンドル内のマスタ インターフェイスです。
•
is-virtual:このインターフェイスはバンドル内の仮想インターフェイスです。
Cisco Network Registrar ユーザ ガイド
11-6
OL-10272-01-J
C H A P T E R
12
所有者とリージョンの管理
この章では、DHCP アドレス ブロック、サブセット、およびゾーンに適用できる所有者およびリー
ジョンを設定する方法について説明します。
所有者の管理
所有者を作成して、アドレス ブロック、サブセット、およびゾーンに関連付けることができます。
1 つのページで所有者を一覧表示および追加できます。所有者の作成では、タグ名、フルネーム、
および連絡先名を作成します。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Administration をクリックしてから Owners をクリックし、List/Add Owners ページを開きます(取
得機能と適用機能を含むリージョナル クラスタのバージョンについては、図 12-1 を参照してくだ
さい)。
図 12-1
List/Add Owners ページ(リージョナル)
ステップ 2
一意の所有者タグを入力します。
ステップ 3
所有者名を入力します。
ステップ 4
オプションの連絡先名を入力します。
ステップ 5
Add Owner をクリックします。
ステップ 6
所有者を編集するには、所有者の名前をクリックし、Edit Owners ページを開きます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
12-1
第 12 章
所有者とリージョンの管理
リージョンの管理
CLI コマンド
所有者を作成するには、owner tag create name を使用します。次に例を示します。
nrcmd> owner owner-1 create "First Owner" contact="Contact at owner-1"
リージョンの管理
リージョンを作成して、アドレス ブロック、サブセット、およびゾーンに関連付けることができま
す。1 つのページでリージョンを一覧表示および追加できます。リージョンの作成では、タグ名、
フルネーム、および連絡先名を作成します。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Administration をクリックしてから Regions をクリックし、List/Add Regions ページを開きます(取
得機能と適用機能を含むリージョナル クラスタのバージョンについては、図 12-2 を参照してくだ
さい)。
図 12-2
List/Add Regions ページ(リージョナル)
ステップ 2
一意のリージョン タグを入力します。
ステップ 3
リージョン名を入力します。
ステップ 4
オプションの連絡先名を入力します。
ステップ 5
Add Region をクリックします。
ステップ 6
リージョンを編集するには、リージョンの名前をクリックし、Edit Regions ページを開きます。
CLI コマンド
region tag create name を使用します。次に例を示します。
nrcmd> region region-1 create "Boston Region" contact="Contact at region-1"
Cisco Network Registrar ユーザ ガイド
12-2
OL-10272-01-J
C H A P T E R
13
レポートの管理
この章では、Cisco CNS Network Registrar アドレス空間レポート ツールを管理する方法について説
明します。このツールは、Web UI を使用してリージョナル クラスタから利用できます。この章を
読み進める前に、このマニュアルのこれより前の章に記載されている概念をよく理解しておいてく
ださい。
関連項目
ARIN レポートおよび割り振りレポート(P.13-1)
ARIN レポートの管理(P.13-2)
ARIN レポートおよび割り振りレポート
Network Registrar Web UI を使用すると、次のレポートを作成できます。
•
ARIN(American Registry of Internet Numbers)レポート。次のレポートが含まれます。
− 組織レポートおよび連絡先(POC)レポート
− IPv4 アドレス空間使用状況レポート
− 共有 WHOIS プロジェクト(SWIP)の割り振りレポートおよび割り当てレポート
•
ネットワークのルータおよびルータ インターフェイスを通じてアドレスが配置される方法を
示す割り振りレポート。次のレポートが含まれます。
− 所有者による割り振りレポート
− ルータ インターフェイスまたはネットワークによる割り振りレポート
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13-1
第 13 章
レポートの管理
ARIN レポートの管理
ARIN レポートの管理
地域 IR(Internet Registries)の 1 つである ARIN は、北米、カリブ海の一部、および亜赤道帯のア
フリカ諸国の IP リソースを管理しています。
ARIN は、インターネット サービス プロバイダー(ISP)に IP アドレスのブロックを割り振り、ISP
は、それぞれのカスタマーにアドレス空間のブロックを再割り当てします。ARIN は、IP アドレス
空間の割り振りと、IP アドレス空間の割り当てを区別します。ARIN は、小規模な IR にアドレス空
間を割り振り、そのアドレス空間は後に IR のメンバーおよび顧客に配布されます。また、ARIN は、
ISP またはその他の組織に対して、その組織のネットワーク内だけで使用するため、および ARIN
への要求およびレポートで文書化された目的だけのために、アドレス空間を割り当てます。
(注)
ARIN は、ICANN(Internet Corporation for Assigned Names and Numbers)の監督の下で IP アドレス
リソースを管理します。他の地域では、ICANN は IP リソースに対する権限を、別の地域 IR に委
任しています。Network Registrar は、現在これらの IR が要求するレポートをサポートせず、IPv6 レ
ポートまたは自律システム(AS)番号もサポートしていません。
ARIN は、Web サイトに方針とガイドラインに関する詳細な文書を公開しています。
http://www.arin.net
ARIN レポートを作成する前に、これらの方針およびガイドラインをよく理解しておいてください。
ARIN レポートでは、次の 3 つのオプションを指定できます。
•
New:新たに追加された POC または組織。
•
Modify:電話番号および住所など、変更された POC または組織のデータを含む。
•
Remove:ARIN データベースから POC または組織を削除することを示す。
関連項目
連絡先レポートおよび組織レポートの管理(P.13-2)
IPv4 アドレス空間使用状況レポートの管理(P.13-7)
共有 WHOIS プロジェクト割り振りレポートおよび割り当てレポートの管理(P.13-9)
連絡先レポートおよび組織レポートの管理
Network Registrar は、連絡先(POC)および組織の情報を ARIN に送信できるレポートを提供しま
す。このレポートに記入し、その情報を ARIN に電子メールで送信する必要があります。(テンプ
レートとも呼ばれる)POC レポートは、その他のレポートを作成する前に ARIN に送信します。
各 POC は、POC ハンドルと呼ばれる名前によって一意に識別され、1 つ以上の組織識別子(Org ID)
または IP アドレス空間の割り振りや割り当てなど、リソースの委任に関連付けられます。ARIN が
割り当てる POC ハンドルは、個人またはロールを表します。
組織レポートは、Org ID を作成し、この ID と POC レコードを関連付けます。組織レポートは、POC
レポートの作成後に作成します。
POC レポートおよび組織レポートを管理するには、regional-addr-admin ロールに割り当てられた管
理者グループのメンバーとして、Network Registrar のリージョナル Web UI にログインします。
Cisco Network Registrar ユーザ ガイド
13-2
OL-10272-01-J
第 13 章
レポートの管理
ARIN レポートの管理
関連項目
連絡先レポートの作成(P.13-3)
連絡先の登録(P.13-4)
連絡先レポートの編集(P.13-5)
組織レポートの作成(P.13-5)
組織の登録(P.13-7)
組織レポートの編集(P.13-7)
連絡先レポートの作成
管理者が ARIN と連絡を取って IP リソースを要求および管理し、ネットワークの専門家がネット
ワーク運用上の問題を管理できるように、POC を作成します。
リージョナル Web UI
ステップ 1
Address Space をクリックしてから Contacts をクリックし、List Points of Contact ページを開きます。
ステップ 2
Add Point of Contact をクリックして、Add Point of Contact ページを開きます(このページの一部を
図 13-1 に示します)。
図 13-1
Add Point of Contact ページ(リージョナル)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13-3
第 13 章
レポートの管理
ARIN レポートの管理
ステップ 3
このページの次のフィールドにデータを入力します。
ステップ 4
•
Name:POC の一意の識別子(必須)
•
First Name:連絡先の担当者の名(必須)
•
Middle Name:連絡先の担当者のミドルネーム(オプション)
•
Last Name:連絡先の担当者の姓(必須)
•
Type:ドロップダウン リストから、Person または Role を選択します(オプション、プリセッ
ト値は Person)
。
•
Description:テキストによる POC の説明(オプション)。
オプションの Poc Emails フィールドを展開するには、プラス記号(+)をクリックします。
a. POC の電子メール アドレスを入力します。
b. Add Email Address をクリックして、電子メール アドレスを追加します。
ステップ 5
オプションの Poc Phones フィールドを展開するには、プラス記号(+)をクリックします。
ステップ 6
電話番号と、必要に応じて内線番号を入力し、ドロップダウン リストからタイプ(Office、Mobile、
Fax、または Pager)を選択し、Add Phone をクリックして、電話番号を追加します。これはオプ
ションのフィールドです。
ステップ 7
Miscellaneous Settings。文字列またはテキストのリストとしてこれらのアトリビュートを追加します
(オプション)。
ステップ 8
完了したら、Add Point of Contact をクリックします。ブラウザに、List Points of Contact ページが表
示されます。
連絡先の登録
POC ハンドルを受け取るには、ARIN に POC を登録する必要があります。
リージョナル Web UI
ステップ 1
ステップ 2
Reports をクリックしてから Contacts をクリックし、List Points of Contact ページを開きます。
List Points of Contact ページの Register Report カラムで、登録するレポートの横の Report アイコン
( )をクリックします。図 13-2 に示すように、ブラウザに ARIN テンプレート ファイルが表示さ
れます。
Cisco Network Registrar ユーザ ガイド
13-4
OL-10272-01-J
第 13 章
レポートの管理
ARIN レポートの管理
図 13-2
ステップ 3
ARIN POC テンプレート レポート(リージョナル)
テンプレート ファイルをコピーして電子メールに貼り付け、そのファイルを ARIN に送信します。
連絡先レポートの編集
ARIN が組織に POC ハンドルを返した後に、または POC が変更された場合に、POC レポートを編
集します。
リージョナル Web UI
ステップ 1
Reports をクリックしてから Contacts をクリックし、List Points of Contact ページを開きます。
ステップ 2
編集する POC をクリックします。ブラウザに、Edit Point of Contact ページが表示されます。
ステップ 3
POC ハンドルを追加するか、POC を変更することで、フィールドにデータを入力します。
ステップ 4
完了したら、Modify Point of Contact をクリックします。
組織レポートの作成
各組織は、ARIN WHOIS データベースで、組織名、住所、およびその POC から構成される一意の
Org ID によって表されます。組織は複数の Org ID を持つことができますが、ARIN は 1 つの Org ID
の下に IP アドレス リソースを統合することを推奨しています。
ARIN に Org ID がない場合、または追加の Org ID を作成する場合は、初めに POC レポートを作成
し、送信する必要があります。ARIN が POC 情報の受け取りを確認したときに、Network Registrar
を使用して、Organization フォームに入力し、その情報を送信します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13-5
第 13 章
レポートの管理
ARIN レポートの管理
リージョナル Web UI
ステップ 1
Address Space をクリックしてから Organizations をクリックし、List Organizations ページを開きま
す。
ステップ 2
Add Organization をクリックします。ブラウザに、Add Organization ページが表示されます(図 13-3
を参照)。
図 13-3
ステップ 3
Add Organization ページ(リージョナル)
このページの次のフィールドにデータを入力します。
•
Organization Name:ARIN に登録を希望する組織の名前。
•
Description:テキストによる組織の説明。
•
Organization Admin POC:ドロップダウン リストから、IP リソースを管理する POC を選択し
ます。
•
Organization Technical Points Of Contact:ドロップダウン リストから、ネットワークの運用を
管理する 1 つ以上の POC を選択するか、Add Point of Contact をクリックして新しい連絡先情
報を追加します。
•
Miscellaneous Settings:文字列またはテキストのリストとしてこれらのアトリビュートを追加
します。
•
Organization Abuse Points of Contact:ドロップダウン リストからネットワーク不正利用の報告
を処理する 1 つ以上の POC を選択するか、Add Point of Contact をクリックして、新しい連絡
先情報を追加します。
•
Organization NOC Points of Contact:ドロップダウン リストから Network Operation Center の 1
つ以上の POC を選択するか、Add Point of Contact をクリックして、新しい連絡先情報を追加
します。
Cisco Network Registrar ユーザ ガイド
13-6
OL-10272-01-J
第 13 章
レポートの管理
ARIN レポートの管理
ステップ 4
完了したら、Add Organization をクリックします。ブラウザに、List Organizations ページが表示さ
れます。
組織の登録
組織 ID を受け取るには、ARIN で組織を登録する必要があります。
リージョナル Web UI
ステップ 1
Reports をクリックしてから Organization をクリックし、Organizations ページを開きます。
ステップ 2
List Organizations ページの Register Report カラムで、登録するレポートの横の Report アイコン(
をクリックします。ブラウザには、ARIN テンプレート ファイルが表示されます。
ステップ 3
テンプレート ファイルをコピーして電子メールに貼り付け、そのファイルを ARIN に送信します。
)
組織レポートの編集
ARIN に登録した組織情報の変更が必要になることがあります。
リージョナル Web UI
ステップ 1
Reports をクリックしてから Organization をクリックし、List Organizations ページを開きます。
ステップ 2
編集する組織をクリックします。ブラウザに、Edit Organization ページが表示されます。
ステップ 3
フィールドでデータを入力または変更します。
ステップ 4
完了したら、Modify Organization をクリックします。
ステップ 5
P.13-7 の「組織の登録」の手順の説明に従って、更新したレポートを ARIN に送信します。
IPv4 アドレス空間使用状況レポートの管理
アドレス空間使用状況レポートには、次の 2 つの目的があります。
•
POC ハンドルおよび Org ID を受け取った後に、IPv4 アドレス空間の初回要求を行う。
•
事業の見通しで IP アドレスの不足が示された場合に、IPv4 アドレスの追加割り振りの要求を
サポートする。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13-7
第 13 章
レポートの管理
ARIN レポートの管理
(注)
ARIN の Web サイトには、アドレス空間を最初に割り振る方法と、追加のアドレス空間を要求する
ためのしきい値基準に関する詳細な情報があります。一般に、事業所が 1 つの組織の場合、ARIN
からの最小割り振りは、/20 ブロックのアドレスです。事務所が複数ある組織の場合、最小割り振
りは /22 ブロックのアドレスです。ARIN は、比較的少数のブロックのアドレスを要求する組織は、
上流の ISP に連絡してアドレスを取得することを推奨しています。
Network Registrar 使用状況レポートは、ARIN ISP Network Request テンプレート
(ARIN-NET-ISP-3.2.2)に対応しています。
リージョナル Web UI
ステップ 1
Address Space をクリックしてから ARIN Reports をクリックし、Select Address Space Report ページ
を開きます(図 13-4 を参照)。
図 13-4
Select Address Space Report ページ(リージョナル)
ステップ 2
Select the Report Type フィールドで、ドロップダウン リストから Utilization を選択し、Select Report
Type をクリックします。
ステップ 3
Select the Filter Type フィールドで、ドロップダウン リストから by-owner を選択し、
Select Filter Type
をクリックします。ブラウザには、Network Name および Network Prefix Length の 2 つのフィールド
がある Select Address Space Report ページが再表示されます。
ステップ 4
Select Owner フィールドで、ドロップダウン リストからこのアドレス ブロックの所有者を選択しま
す。
ステップ 5
ネットワーク名を入力し、ドロップダウン リストからネットワーク プレフィックス長を選択しま
す。
ステップ 6
Generate Report をクリックします。ブラウザには、ARIN テンプレート ファイル
(ARIN-NET-ISP-3.2.2)が表示されます。
レポートのいくつかの部分では、情報が Network Registrar アプリケーション外で生成され、保持さ
れるため、データを手作業で入力する必要があります。
Cisco Network Registrar ユーザ ガイド
13-8
OL-10272-01-J
第 13 章
レポートの管理
ARIN レポートの管理
ステップ 7
Save Report をクリックします。ブラウザには、書式のないテキスト ファイルとしてアドレス空間
使用状況レポートが表示されます。
ステップ 8
Network Registrar によって生成されないデータを手作業で入力するには、アドレス空間使用状況レ
ポートをテキスト エディタにコピーします。
ステップ 9
編集したレポートをコピーして電子メールに貼り付け、そのファイルを ARIN に送信します。
共有 WHOIS プロジェクト割り振りレポートおよび割り当てレポートの管理
ARIN の共有 WHOIS プロジェクト(SWIP)は、ARIN に登録されたリソースの連絡先情報および
登録情報を検索するためのメカニズムを提供します。ARIN データベースには、IP アドレス、自律
システム番号、これらのリソースに関連付けられている組織またはカスタマー、および関連する
POC が格納されています。
ARIN の WHOIS では、ドメインまたは軍事関連の情報は検索されません。ドメイン情報を検索す
るには whois.internic.net、軍事ネットワーク情報については whois.nic.mil を使用してください。
リージョナル Web UI には、次の 2 つの割り振りレポートと割り当てレポート ページもあります。
•
View ARIN SWIP Reallocated Report
•
View ARIN SWIP Reassigned Report
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13-9
第 13 章
レポートの管理
ARIN レポートの管理
Cisco Network Registrar ユーザ ガイド
13-10
OL-10272-01-J
P ART
4
ドメイン管理とゾーン管理
C H A P T E R
14
ドメイン ネーム システムの概要
ドメイン ネーム システム(DNS)は、増え続けるインターネット ユーザに対応します。DNS は、
コンピュータが互いに通信できるように、www.cisco.com のような URL を 192.168.40.0 のような IP
アドレス(または拡張された IPv6 アドレス)に変換します。DNS を使用することにより、ワール
ド ワイド ウェブ(WWW)などのインターネット アプリケーションを簡単に使えるようになりま
す。DNS のプロセスは、相手の名前さえわかっていれば電話番号を覚えていなくても自動ダイヤル
で電話をかけられるようなものです。
関連項目
DNS の仕組み(P.14-2)
ドメイン(P.14-3)
ネームサーバ(P.14-6)
逆引きネームサーバ(P.14-8)
ハイ アベイラビリティ DNS(P.14-8)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
14-1
第 14 章
ドメイン ネーム システムの概要
DNS の仕組み
DNS の仕組み
DNS の仕組みについて理解するために、ごく普通のユーザである John がコンピュータにログイン
する場合を想定します。John は ExampleCo という会社の Web サイトを見るために Web ブラウザを
起動しました(図 14-1 を参照)。Web サイトの名前である http://www.example.com を入力します。
1. John のワークステーションが、www.example.com の IP アドレスについての要求を DNS サーバ
に送ります。
2. DNS サーバはデータベースをチェックし、www.example.com が 192.168.1.4 という IP アドレス
に対応していることを検出します。
3. サーバは、このアドレスを John のブラウザに返します。
4. ブラウザは、その IP アドレスを使用して Web サイトの場所を特定します。
5. ブラウザは、Web サイトを John のモニタに表示します。
図 14-1
ドメイン名とアドレス
John
IP
192.168.1.4
192.168.1.4
11922
www.example.com
Web
www.example.com
192.168.1.4
Cisco Network Registrar ユーザ ガイド
14-2
OL-10272-01-J
第 14 章
ドメイン ネーム システムの概要
ドメイン
ドメイン
John が ExampleCo 社の Web サイトにアクセスできるのは、彼の DNS サーバが www.example.com
の IP アドレスを知っているからです。サーバは、ドメイン ネームスペースでこのアドレスを検索
しました。DNS はツリー構造として設計されており、各名前付きドメインはツリー内のノードで
す。ツリーの最上位の階層のノードは DNS ルート ドメイン(.)であり、その下に .com、.edu、.gov、
.mil などのサブドメインがあります(図 14-2 を参照)
。
図 14-2
ドメイン ネーム システムの階層
.
com
edu
gov
mil
11923
example.com
完全修飾ドメイン名(FQDN)は、ルートから始まるすべてのネットワーク ドメインのドットで区
切られた文字列です。この名前は、インターネット上の各ホストに対して一意になっています。前
述の例で、ドメインの FQDN である example.com は、このドメインが example で、親ドメインは
.com、そのルート ドメインは「.」であることを示しています。
関連項目
ExampleCo 社のアドレスの検索(P.14-3)
ドメインの確立(P.14-4)
ドメインとゾーンの違い(P.14-4)
ExampleCo 社のアドレスの検索
John のワークステーションが www.example.com という Web サイトの IP アドレスを要求します(図
14-3 を参照)。
図 14-3
John
DNS 階層名の検索
DNS
DNS
.
DNS
.com
DNS
example.com
11924
www.example.com
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
14-3
第 14 章
ドメイン ネーム システムの概要
ドメイン
1. ローカル DNS サーバがデータベースで www.example.com ドメインを検索しますが見つけられ
ません。これは、サーバがこのドメインに対する権限を持っていないことを示しています。
2. サーバは、最上位の階層(ルート)のドメインである「.」
(ドット)に対する権限を持つルー
ト ネームサーバを要求します。
3. ルート ネームサーバは、そのサブドメインについての情報を持つ .com ドメインのネームサー
バにクエリーを転送します。
4. .com ネームサーバは、example.com が .com ネームサーバのサブドメインの 1 つであると判断
し、そのサーバのアドレスを返します。
5. ローカル サーバは、example.com のネームサーバに www.example.com の場所をたずねます。
6. example.com ネームサーバは、アドレスが 192.168.1.4 であると応答します。
7. ローカル サーバは、このアドレスを John の Web ブラウザに送ります。
ドメインの確立
ExampleCo 社の Web サイトに John がアクセスできたのは、同社がドメインを公認のドメイン登録
機関に登録していたからです。また、ExampleCo 社はドメイン名を .com サーバのデータベースに
登録し、IP アドレスの範囲を定義するネットワーク番号も要求しました。この例におけるネット
ワーク番号は 192.168.1.0 であり、これは 192.168.1.1 から 192.168.1.255 の範囲のすべてのアドレス
が含まれます。オクテットと呼ばれるアドレス フィールドのそれぞれには、0 ∼ 256(28)の番号
だけが設定できます。ただし、0 と 256 の番号は、それぞれネットワーク アドレスとブロードキャ
スト アドレスに予約されており、ホストには使用されません。
ドメインとゾーンの違い
ドメイン ネームスペースは、
「ゾーン」と呼ばれる領域に分割されます。ゾーンは、DNS ツリー内
の委任ポイントです。ゾーンには特定のポイントから下のドメインのうち、別のゾーンが権限を持
つポイントを除いたドメインがすべて含まれています。
ゾーンには、通常、権限ネームサーバがあり、複数存在することも珍しくありません。組織内では
多数のネームサーバを持つことができますが、インターネットのクライアントはルート ネームサー
バが知っているネームサーバしか照会できません。他のネームサーバは、内部クエリーにだけ応答
します。
ExampleCo 社は同社のドメインである example.com を登録し、example.com、marketing.example.com、
および finance.example.com という 3 つのゾーンを確立しました。そして、marketing.example.com お
よび finance.example.com に対する権限を社内の Marketing グループと Finance グループにある各
DNS サーバに委任しました。marketing.example.com 内のホストに関する照会を example.com に実行
すると、example.com は marketing.example.com ネームサーバにクエリーを送ります。
図 14-4 では、example.com ドメインに 3 つのゾーンが含まれており、example.com ゾーンは自身に
対する権限だけを持っています。
Cisco Network Registrar ユーザ ガイド
14-4
OL-10272-01-J
第 14 章
ドメイン ネーム システムの概要
ドメイン
図 14-4
委任したサブドメインを持つ example.com
.
com
Example
Marketing
11925
Example
Finance
ExampleCo 社は、権限をサブドメインに委任しない方法も選択できました。その場合、example.com
ドメインはサブドメインの marketing および finance に対する権限を持つゾーンです。example.com
サーバは、marketing および finance に関する外部のクエリーにすべて応答します。
Network Registrar を使用してゾーンの設定を開始すると、各ゾーンに対してネームサーバを設定す
る必要があります。各ゾーンにはプライマリ サーバが 1 つずつあり、これがゾーンの内容をローカ
ル設定データベースからロードします。また、各ゾーンにはセカンダリ サーバをいくつでも含むこ
とができます。セカンダリ サーバはプライマリ サーバからデータを取り出すことによってゾーン
の内容をロードします。図 14-5 は、セカンダリ サーバを 1 つ使用する構成を示しています。
ゾーンのプライマリ サーバとセカンダリ サーバ
11936
図 14-5
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
14-5
第 14 章
ドメイン ネーム システムの概要
ネームサーバ
ネームサーバ
DNS はクライアント / サーバ モデルに基づいています。このモデルでは、ネームサーバが DNS デー
タベースの一部分に関するデータを持ち、ネットワークを介してネームサーバに照会を行うクライ
アントにこの情報を提供します。ネームサーバは、物理ホスト上で実行されるプログラムであり、
ゾーンに関するデータを格納します。ドメインの管理者は、ゾーン内のホストを記述するすべての
リソース レコード(RR)のデータベースを持つネームサーバを設定します(図 14-6 を参照)
。DNS
RR の詳細については、付録 A「リソース レコード」を参照してください。
図 14-6
クライアント / サーバ名前解決
DNS
ns.myname.com
199.0.216.4
11927
DNS
example.com
192.168.1.1
DNS サーバは名前からアドレスへの変換、つまり名前解決を提供します。これらは、完全修飾ドメ
イン名(FQDN)内の情報を解釈してそのアドレスを見つけます。クエリーで要求されているデー
タがローカル ネームサーバにない場合は、見つかるまで別のネームサーバに問い合せます。ネーム
サーバでは、ドメイン ネームスペースに関してクエリーから得た情報を継続的にキャッシュしてい
るので、頻繁に要求される名前についてはこのプロセスが迅速化します。
各ゾーンでは、ローカル データベースからゾーンの内容をロードするプライマリ ネームサーバが
1 つと、プライマリ サーバからデータのコピーをロードするセカンダリ サーバがいくつか必要です
(図 14-7 を参照)。プライマリ サーバからセカンダリ サーバを更新するプロセスを、「ゾーン転送」
といいます。
セカンダリ ネームサーバがプライマリ サーバの一種のバックアップとして動作する場合でも、両
方のタイプのサーバはいずれもゾーンに対する権限を持つことができます。プライマリ ネームサー
バもセカンダリ ネームサーバも、クエリーの回答結果として取得した情報からではなく、ゾーンの
権限を持つデータベースからゾーン内のホスト名を取得します。クライアントは両方のサーバに名
前解決を照会できます。
Network Registrar の DNS ネームサーバを設定するときには、ゾーンごとにそのサーバの役割をプラ
イマリ、セカンダリ、キャッシュ専用のうちから指定します。サーバのタイプはサーバの役割にお
いてのみ意味を持ちます。サーバは、あるゾーンではプライマリ サーバになり、別のゾーンではセ
カンダリ サーバになることができます。また、プライマリ サーバかセカンダリ サーバのいずれか
一方だけになることも、ゾーンを使用しないでキャッシュを使ってクエリーに回答するだけのサー
バになることも可能です。
Cisco Network Registrar ユーザ ガイド
14-6
OL-10272-01-J
第 14 章
ドメイン ネーム システムの概要
ネームサーバ
全サーバが、情報をデータの期限満了まで保存しておくキャッシュ サーバといえますが、キャッ
シュ専用サーバは、いずれのゾーンに対しても権限を持たないサーバを指します。このサーバは内
部クエリーに回答し、他の権限サーバに対して情報を要求します。サイトはキャッシュ専用サーバ
を作成して権限サーバの負荷を軽減することによって、すべてのクエリーを権限サーバに送る必要
がなくなります。
DNS ゾーン転送
11928
図 14-7
サーバの設定については、次の項を参照してください。
•
プライマリ ネームサーバ:P.15-7 の「プライマリ DNS サーバの管理」
•
セカンダリ サーバ:P.15-17 の「セカンダリ サーバの管理」
•
キャッシュ専用サーバ:P.17-7 の「キャッシュ専用 DNS サーバの設定」
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
14-7
第 14 章
ドメイン ネーム システムの概要
逆引きネームサーバ
逆引きネームサーバ
ここまで説明した DNS サーバは名前からアドレスへの解決を実行します。すべてのデータは名前
別にインデックスが付けられているので、サーバはデータベース全体で正しいアドレスを検索する
ことによって、簡単に名前からアドレスへの解決を行うことができます。しかし、コンピュータ ロ
グ ファイルなどの特定の出力を解釈できるアドレスから名前への解決が必要な場合もあります。
しかし、アドレスだけがわかっていてドメイン名を探す場合は、ネームスペース全体を検索する必
要があります。DNS は、in-addr.arpa ドメインというアドレスを名前として使用するドメイン ネー
ムスペースをサポートすることにより、この問題を解決します。この逆ゾーンには、ネットワーク
番号に基づく各ネットワークのサブドメインがあります。整合性と自然なグループ化を実現するた
めに、ホスト番号の 4 つのオクテットが逆引きされます。
IP アドレスをドメイン名として読み取ると、その名前はリーフからルートという順になって逆順に
表示されます。たとえば、ExampleCo 社の example ドメインのネットワーク番号は 192.168.1.0 です。
このドメインの逆ゾーンは 1.168.192.in-addr.arpa です。DNS サーバ アドレス(192.168.1.1)しかわ
からない場合は、逆引きドメインへのクエリーによって example.com にマッピングするホスト エン
トリ 1.1.168.192.in-addr.arpa が得られます。
図 14-8 に示すように、逆引きドメインは、Pointer(PTR)RR によって処理されます。
図 14-8
逆引きドメイン
Example
192.168.1.0
192.168.1.1
1.1.168.192.in-addr.arpa ptr ns.example.com
11929
1.1.168.192.in-add arpa
ハイ アベイラビリティ DNS
ゾーンあたり 1 台のプライマリ DNS サーバしか存在しないことがあるため、プライマリ DNS サー
バがダウンした場合に、ダイナミック アップデートが失敗するリスクがあります。このようなアッ
プデートは、プライマリ DNS サーバだけで実行されることがあります。そのため、セカンダリ DNS
サーバはアップデートによる変更を記録できません。しかし、変更をプライマリ サーバに転送する
必要があります。この問題を解決するために、2 番目のプライマリ サーバをメインのプライマリ
サーバの障害に備えるホット スタンバイ サーバにすることができます。これはハイ アベイラビリ
。こ
ティ(HA)DNS と呼ばれます(第 18 章「ハイ アベイラビリティ DNS サーバの設定」を参照)
のフェールオーバー構成で、両方のサーバは、それぞれのプライマリ ゾーンおよび関連するアトリ
ビュートが同じになるように同期化する必要があります。Network Registrar は、同期のためのメイ
ンとバックアップ、フェールオーバー モードに移行するタイムアウト時間を識別するためにメイン
サーバの設定を提供します。
Cisco Network Registrar ユーザ ガイド
14-8
OL-10272-01-J
C H A P T E R
15
ゾーンの管理
ドメイン ネーム システム(DNS)は、コンピュータ ネットワーク上のオブジェクトの分散データ
ベースです。ネーム サーバを使用することで、ネットワークは、自律ドメインとゾーンの階層とし
て構成されます。ネームスペースは、管理境界に対して責任のある組織とよく似たツリー構造を持
ちます。プロトコルの概要については、第 14 章「ドメイン ネーム システムの概要」を参照してく
ださい。
DNS ネームサーバの基本的な機能は、クエリーに回答することでネットワーク オブジェクトに関
するデータを提供することです。Cisco Network Registrar の DNS サーバおよびゾーンの設定では、
システムのデフォルトを受け入れるか、その値を変更することができます。
この章では、Network Registrar の DNS サーバ、プライマリ ゾーン、セカンダリ ゾーンの設定に関
する基本的事項を説明します。第 16 章「リソース レコードの管理」では、DNS リソース レコード
(RR)およびホストの管理方法について説明します。第 17 章「DNS サーバ プロパティの管理」で
は、ゾーンおよび DNS サーバのより詳細なプロパティの設定方法について説明します。
関連項目
ステージ モードと同期モード(P.15-2)
ゾーン テンプレートの作成および適用(P.15-3)
プライマリ DNS サーバの管理(P.15-7)
セカンダリ サーバの管理(P.15-17)
サブゾーンの追加(P.15-20)
DNS アップデートのイネーブル化(P.15-23)
ゾーン分散の管理(P.15-23)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-1
第 15 章
ゾーンの管理
ステージ モードと同期モード
ステージ モードと同期モード
ステージ モードまたは同期モードのいずれかで、DNS ゾーン、RR、およびホストの追加または編
集を実行できます。
(注)
•
ステージ(または CCM)
:ゾーン(およびそれぞれのホストと保護されるサーバ RR)の変更
は、CCM データベースに書き込まれますが、同期が要求されるまで DNS サーバには伝搬され
ません。このモードは、List/Add CCM Server Protected RRs for Zone ページに反映されます。
•
同期(または DNS)
:CCM に対して変更を適用した後に、ホストおよび保護される RR はすぐ
に DNS サーバに伝搬されます。サーバに到達できないために伝搬が行われない場合、RR は次
の同期時に伝搬されます。このモードは、List/Add DNS Server RRs for Zone ページに反映され
ます(図 16-1 を参照)。
ローカル クラスタのデフォルト値は同期ゾーン編集モードです。そのため、このユーザ ガイドで
説明する手順には、DNS サーバをリロードするためのステップが含まれていません。ステージ モー
ドが有効な場合は、ほとんどの手順において、DNS サーバを暗黙的にリロードしているものと考
えてください。
同期は、ゾーンごとに、またはゾーン分散の作成によって行われます。同期モードでは、変更はす
ぐに DNS サーバに書き込まれます。ただし、ゾーンをネットワーク上で公開するには、サーバの
リロードが必要です。
ローカル Basic または Advanced およびリージョナル Web UI
Main Menu ページの Session Settings にある Set Zone Edit mode の設定に基づいて、ステージまたは
同期のゾーン モードがプリセットされます。
•
リージョナル Web UI は staged にプリセットされています。
•
ローカル Web UI は synchronous にプリセットされています。
CLI コマンド
セッションの zone-edit-mode アトリビュートを staged または synchronous に設定します。次に例を示
します。
nrcmd> session set zone-edit-mode=sync
Cisco Network Registrar ユーザ ガイド
15-2
OL-10272-01-J
第 15 章
ゾーンの管理
ゾーン テンプレートの作成および適用
ゾーン テンプレートの作成および適用
ゾーン テンプレートは、同じアトリビュートを数多く共有するプライマリ ゾーンの定型を作成す
る便利な方法です。ゾーン テンプレートは任意のゾーンに適用でき、ゾーンのアトリビュートをテ
ンプレートのアトリビュートで上書きできます。ゾーン テンプレートは、ローカル クラスタおよ
びリージョナル クラスタの Web UI と CLI で作成できます。
注意
既存のゾーンにテンプレートを適用する場合は、注意してください。テンプレートは、ゾーンの明
示的に設定されたすべてのアトリビュート(名前を除く)を上書きします。ゾーンがネットワーク
ですでに設定されている場合は、これによって重大な結果が生じることがあります。テンプレート
を使用して複数のゾーンについて一部のアトリビュートを変更するには、ゾーンにテンプレートを
適用する前に、対象のアトリビュートのみを変更し、その他のアトリビュートの設定を変更してい
ないことを確認してください。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
DNS をクリックしてから Zone Templates をクリックします(リージョナル クラスタのバージョン
については、図 15-1 を参照してください)。
ステップ 2
Web UI で、ローカル クラスタとリージョナル クラスタにゾーン テンプレートを追加できます。
リージョナル クラスタでゾーン テンプレートを適用したり、ゾーン テンプレートを取得すること
もできます。
•
ローカル クラスタにゾーン テンプレートを追加する、またはリージョナル クラスタにゾーン
テンプレートを明示的に追加するには、Add Zone Template をクリックします。Add Zone
Template ページが表示されます。このページの内容は、ローカル クラスタの Add Zone ページ
とほぼ同じです。
ゾーン テンプレートに意味を持たせるには、テンプレート名だけでなく、ゾーン自体で必要と
されている推奨シリアル番号、ネームサーバ、連絡先電子メール アドレス、およびネームサー
バのリストなどの情報も入力します。任意で、ゾーン所有者やゾーン分散を指定することもでき
ます。これらの値は、テンプレートを使用してゾーンを作成した後でも追加できるため、ゾーン
テンプレートに追加するのは必須ではありません。ただし、テンプレート名およびゾーンのデ
フォルト TTL は必要です(設定する必要があるゾーン アトリビュートの詳細については、
P.15-7 の「プライマリ ゾーンの作成」を参照してください)。
図 15-1
List Zone Templates ページ(リージョナル)
値の入力が終了したら、ページ下部の Add Zone Template をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-3
第 15 章
ゾーンの管理
ゾーン テンプレートの作成および適用
•
リージョナル クラスタで 1 つまたは複数のローカル クラスタからゾーン テンプレートを取得
するには、List Zone Templates ページの Pull Replica Zone Templates をクリックします。Select
Replica DNS Zone Template Data to Pull ページが表示されます(エラー メッセージを含む例につ
いては、図 15-2 を参照してください)。
図 15-2
Select Replica DNS Zone Template Data to Pull ページ(リージョナル)
このページには、ローカル クラスタのゾーン テンプレートで使用可能な、リージョナル サーバ
上の複製データがツリー表示されます。ツリーには、ローカル クラスタ用と各クラスタ内のテ
ンプレート用の 2 つレベルが表示されます。クラスタから個々のテンプレートを取得したり、す
べてのテンプレートをクラスタに適用することができます。
− 個々のゾーン テンプレートを取得するには、クラスタのツリーを展開し、名前の横の取得
基準を選択してから Pull Zone Template をクリックします。
− クラスタからすべてのテンプレートを取得するには、取得基準を選択してから Pull All
Zone Templates from Cluster をクリックします。
− クラスタ内のすべての複製データを更新するには、名前の横の Replica アイコン(
クリックします。
)を
取得するための選択基準は次のとおりです。
− Ensure:各テンプレートを取得するときに、同じ名前のテンプレートがリージョナル クラ
スタにすでに存在する場合、その既存のデータを上書きせずにそのまま残します。
− Replace:各テンプレートを取得するときに、同じ名前のテンプレートがリージョナル ク
ラスタにすでに存在しているなら上書きします。ただし、リージョナル クラスタ上のその
他のテンプレートはそのまま残します。推奨されているデフォルトの設定です。
− Exact:各テンプレートを取得するときに、同じ名前のテンプレートがリージョナル クラ
スタにすでに存在しているなら上書きします。その際、リージョナル クラスタ上のその他
のテンプレートもすべて削除します。
•
リージョナル クラスタでは、ゾーン テンプレートを 1 つまたは複数のローカル クラスタに適
用するには、次の操作を実行します。
− List Zone Templates ページですべてのテンプレートを適用する:Push All Zone Templates
をクリックします。
− List Zone Templates ページで個別のゾーン テンプレートを適用する:テンプレート名の横
の Push Zone Template をクリックします。
どちらの場合も、Push Zone Template Data to Local Clusters ページの 1 つのバージョンが表示され
ます(図 15-3 を参照)。
Cisco Network Registrar ユーザ ガイド
15-4
OL-10272-01-J
第 15 章
ゾーンの管理
ゾーン テンプレートの作成および適用
図 15-3
Push Zone Template Data to Local Clusters ページ(リージョナル)
このページでは、同期モードと宛先クラスタを選択することができます。希望のクライアント
を Available フィールドから Selected フィールドに移動し、以下のデータ同期モードに対応した
オプション ボタンをクリックします。
− Ensure:各テンプレートを適用するときに、同じ名前のテンプレートがローカル クラスタ
にすでに存在している場合、その既存のデータを上書きせずにそのまま残します。推奨さ
れているデフォルトの設定です。
− Replace:各テンプレートを適用するときに、同じ名前のテンプレートがローカル クラス
タにすでに存在しているなら上書きします。ただし、ローカル クラスタ上のその他のテン
プレートはそのまま残します。
− Exact:
「push all」操作だけで有効です。各テンプレートを適用するときに、同じ名前のテ
ンプレートがローカル クラスタにすでに存在しているなら上書きします。その際、ローカ
ル クラスタ上のその他のテンプレートもすべて削除します。
選択が完了したら、Push Data to Clusters をクリックします。View Push Zone Template Data Report
ページが表示されるので、適用の結果が適切かどうかを確認します。適用の結果を実装する場
合は、OK をクリックします。
ステップ 3
テンプレートは、新しいゾーンまたは既存のゾーンに適用できます。
a. New zone:ゾーンを作成するときに(P.15-7 の「プライマリ順ゾーンの設定」を参照)
、Template
ドロップダウン リストからテンプレートを選択します。
b. Existing zone:ゾーンを作成した後に(P.15-7 の「プライマリ順ゾーンの設定」を参照)、Edit
Zone ページでのゾーン編集時にテンプレートを適用できます。Template ドロップダウン リス
トでテンプレート名をクリックしてから、Apply Template をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-5
第 15 章
ゾーンの管理
ゾーン テンプレートの作成および適用
CLI コマンド
zone-template name create を使用して、ゾーン テンプレートを作成します(ゾーンにテンプレート
を適用する方法については、P.15-7 の「プライマリ順ゾーンの設定」を参照してください)。次に
例を示します。
nrcmd> zone-template zone-template-1 create serial=1
テンプレートをゾーンに適用するには、zone-template name apply-to zone を使用します。このシン
タックスでは、カンマで区切られた 1 つ以上のゾーンと、すべてのゾーンに対する all キーワード
も使用できます。zone-template clone-name create clone=template を使用して既存のテンプレートか
らテンプレートのクローンを作成してから、そのクローンに対して調整を加えることもできます。
次に例を示します。
nrcmd> zone-template zone-template-1 apply-to example.com,boston.example.com
nrcmd> zone-template cloned-template create clone=zone-template-1 owner=owner-1
Cisco Network Registrar ユーザ ガイド
15-6
OL-10272-01-J
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
プライマリ DNS サーバの管理
ゾーンを追加する場合、ドメイン名を 1 つ作成する必要があります。また、1 人の所有者を定義し
たり、ゾーン テンプレートを使用することもできます。テンプレートを使用しない場合も、ゾーン
の Start of Authority(SOA)プロパティと Name Server(NS)プロパティを定義する必要があります。
ローカル ホストの場合、ループバック ゾーンは Network Registrar で自動的に作成されるため、手
動で作成する必要はありません。ループバック ゾーンとは、ホストがループバック アドレス
(127.0.0.1)を localhost に解決するために使用する逆ゾーンです。これによってネットワーク トラ
フィックをループバック ゾーン自体に転送できるようになります。ループバック ゾーンは
127.in-addr.arpa で、逆ゾーンのリストに表示されます
関連項目
プライマリ順ゾーンの設定(P.15-7)
ゾーン リストとゾーン ツリー(P.15-14)
プライマリ逆ゾーンの追加(P.15-14)
サーバのゾーン数の取得(P.15-16)
プライマリ順ゾーンの設定
ここでは、プライマリ順ゾーンを持つプライマリ ネーム サーバを設定する方法を説明します。こ
こで説明する手順を完了した後は、P.15-14 の「プライマリ逆ゾーンの追加」の手順に従って、使
用しているそれぞれのネットワークの逆ゾーンを設定してください。
ヒント
順ゾーンを追加する例については、P.5-21 の「ゾーン インフラストラクチャを作成する」を参照し
てください。
関連項目
プライマリ ゾーンの作成(P.15-7)
プライマリ ゾーンの編集(P.15-10)
ゾーン ネームサーバの確認(P.15-11)
ゾーンの同期とゾーン コマンド(P.15-11)
ゾーン データのインポートおよびエクスポート(P.15-11)
プライマリ ゾーンの作成
プライマリ ゾーンの作成では、少なくとも、ゾーンに対する主要 Start of Authority(SOA)アトリ
ビュートおよびネームサーバを追加する必要があります。Web UI の Basic モードの利点は、その設
定の多くがすでに完了していることです。
ローカル Basic Web UI
ステップ 1
ステップ 2
DNS をクリックしてから Forward Zones をクリックし、List/Add Zones ページを開きます(図 5-6
(P.5-22)を参照)。
ゾーン名を(ドメイン名形式で)入力します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-7
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
ステップ 3
ネームサーバ ホストの名前(ns1 など)を入力します。
ステップ 4
連絡先電子メール名(hostmaster など)を入力します。
ステップ 5
Add Zone をクリックします。Basic モードでは、次のプリセット値でゾーンが作成されます。
•
ゾーンのデフォルト TTL:24h
•
Start of Authority(SOA)シリアル番号:1
•
SOA セカンダリ リフレッシュ時間:3h
•
SOA セカンダリ リトライ時間:60m
•
SOA セカンダリ有効期限:1w
•
SOA 最小 TTL:10m
ローカル Advanced およびリージョナル Web UI
ステップ 1
DNS をクリックしてから Forward Zones をクリックし、List/Add Zones ページを開きます(リージョ
ナル クラスタの場合は、この操作で List Zones ページが開きます)。
ステップ 2
ゾーン名を(ドメイン名形式で)入力します。
ステップ 3
必要に応じて、ドロップダウン リストから所有者またはリージョンを選択します。
ステップ 4
必要に応じて、既存のゾーン テンプレートを適用します(P.15-3 の「ゾーン テンプレートの作成
および適用」を参照)。ドロップダウン リストで設定済みのテンプレートの名前をクリックします。
注意
すでに稼働状態となっているゾーンにテンプレートを適用する場合は注意してくださ
い。テンプレートの明示的に定義されたアトリビュートは、そのゾーンに対して定義済
みの既存のアトリビュートを置き換えます。
ステップ 5
Add Zone をクリックして Add Zone ページを開きます。
ステップ 6
必要に応じて、次の上位アトリビュートを変更します。
a. 所有者およびリージョン
b. 事前設定ゾーン分散(P.15-23 の「ゾーン分散の管理」を参照)
c. ゾーンのデフォルト TTL
ステップ 7
SOA アトリビュートに対して、次のように入力します。
a. シリアル番号(1 など)
プライマリ DNS サーバは、シリアル番号を使用してデータベースがいつ変更されたかを示し、
この番号のインクリメントを使用してセカンダリ サーバへのゾーン転送にトリガーをかけま
す。ここで入力するシリアル番号は、提案されたシリアル番号であり、DNS サーバで必ず受け
入られるとは限りません。このシリアル番号を、サーバが保持している実際のシリアル番号より
小さい数に編集すると、サーバは、警告メッセージをロギングし、提案されたシリアル番号を無
視します。実際のシリアル番号は、提案されたシリアル番号より常に等しいかまたはそれより大
きい数です。実際のシリアル番号を取得するには、zone name get serial を使用するか(DNS サー
Cisco Network Registrar ユーザ ガイド
15-8
OL-10272-01-J
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
バが動作中の場合。サーバが動作中でない場合、ゾーン アトリビュートの一覧表示または表示
を行うと、常に提案されたシリアル番号が返されます)、またはゾーン Serial Number アトリ
ビュートの DNS Server Value をリフレッシュします。ゾーンの作成時に、この提案されたシリア
ル番号を明示的に入力する必要があります。
b. ネームサーバ ホスト(ns1 など)
ホスト名または完全修飾名(たとえば ns1.example.com.、末尾に後続ドットが必要です)を入力
します。プライマリ ネームサーバが異なるゾーンにある場合は、完全修飾名を使用します。プ
ライマリ DNS サーバは、ゾーンの SOA レコードで ns 値になります。ゾーンに対して 1 つまた
は複数の権限ネームサーバも指定する必要があります。これらは、ゾーンの Name Server(NS)
レコードになります。CLI では、プライマリ DNS サーバが自動的に最初の NS レコードとなり、
nameservers アトリビュート リストの最初のエントリとしても表示されます。
c. 連絡先電子メール名(hostmaster など)
完全修飾の連絡先電子メール名は、アットマーク(@)の代わりにドット(.)が使用される点
で、電子メール アドレスとは少し異なります。完全修飾値を使用する場合は、アドレスの末尾
に後続ドットを付けます(たとえば、[email protected] は、hostmaster.example.com. と入
力します)。元のアドレスで「@」より前にドットがある場合は、その前にバックスラッシュ(\)
を付けます(たとえば、[email protected] は、hostmaster\.marketing.example.com.
と入力します)。
ステップ 8
さらにページ下部の Nameservers で権限ネームサーバの名前を入力してから、Add Nameserver をク
リックします。
権限ネームサーバは、そのゾーン内のデータの有効性を保証します。プライマリ サーバとセカンダ
リ サーバのどちらも権限サーバにすることができます。大きな違いは、ゾーン データの取得場所
です。プライマリ サーバは、サーバの設定データベースで定義されている管理者と、通常は DHCP
サーバから送られてくる DNS アップデートからデータを取得するのに対して、セカンダリ サーバ
は、指定されたマスタ サーバからゾーン転送を使用してゾーン データを取得します。
1 つのゾーンに対して、最低 1 つのネームサーバを追加する必要があります。追加しないと、Network
Registrar はゾーンデータが完全であると認識しません。指定するネームサーバは、ドメイン外の第
三者がゾーン内の名前の解決を試みるときのクエリー先として使用するネーム サーバである必要
があります。ゾーンのプライマリ サーバに加えて、権限ネームサーバを追加する必要があります。
ゾーンのプライマリ DNS サーバがゾーン内にある場合は、そのホスト アドレスを作成する必要が
あります。
ゾーンのすべての DNS ゾーン内ネームサーバで、その DNS サーバがサーバのドメイン名を IP ア
ドレスに関連付けるために、Address(A)リソース レコード(RR)を作成する必要があります。
a. Host をクリックし、List Zones ページを開きます。
b. ゾーン名をクリックして、List/Add Hosts for Zone ページを開きます。
c. 権限サーバのホスト名を入力します。
d. そのサーバの IP アドレスを入力します。
e. Add Host をクリックします。サーバのホスト名とアドレスがリストに表示されます。
f. ホストを編集するには、ホストの名前をクリックし、Edit Host ページを開きます。Modify Host
をクリックして、変更内容を実装します。
ステップ 9
必要に応じて、追加のアトリビュートを設定します。
ステップ 10 Add Zone をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-9
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
CLI コマンド
プライマリ ゾーンを作成するには、zone name create primary nameserver contact を使用します。プ
ライマリ DNS サーバを指定する必要があります。このサーバは、最初の権限 DNS ネームサーバに
なります。次に例を示します。
nrcmd> zone example.com create primary ns1 hostmaster
シリアル番号のデフォルトは 1 です。実際のシリアル番号を取得するには、zone name get serial を
使用するか(DNS サーバが動作中の場合。サーバが動作中でない場合、ゾーン アトリビュートの
一覧表示または表示を行うと、常に提案されたシリアル番号が返されます)。
ゾーンに追加の権限ネームサーバを追加するには、zone name set nameservers=list を使用して、完
全修飾ドメイン名のカンマ区切りリストを入力します。最初に入力したサーバだけがコマンドに
よって確認されることに注意してください。zone name show を使用して、サーバ名をすべて表示し
ます。
zone name addRR hostname A address を使用して、権限サーバのホスト名とアドレスを追加します。
ホ ス ト 名 を 一 覧 表 示 す る に は、zone name listHosts を 使 用 し ま す。ホ ス ト を 削 除 す る に は、
zone name removeRR hostname A を使用します。
ゾーン作成中に既存のテンプレートを適用する場合は、template アトリビュートを使用します。次
に例を示します。
nrcmd> zone example.com create primary ns1 hostmaster template=zone-template-1
(注)
この例では、シンタックスの一部としてネームサーバと連絡先を指定する必要がありますが、テン
プレート定義が存在する場合は、これらの指定が上書きされます。
ゾーンの作成後にテンプレートを適用するには、zone name applyTemplate template を使用します。
次に例を示します。
nrcmd> zone example.com applyTemplate zone-template-1
プライマリ ゾーンの編集
プライマリ ゾーンを編集すると、プロパティを変更したり、そのゾーンにテンプレートを適用した
り、ゾーン定義を使用してそこからテンプレートを作成したりできます。
ローカル Advanced およびリージョナル Web UI
ステップ 1
DNS をクリックしてから Forward Zones をクリックし、List/Add Zones ページ(リージョナル Web
UI では List Forward Zones ページ)を開きます。
ステップ 2
編集するゾーンの名前をクリックし、Edit Zone ページを開きます。
ステップ 3
必要に応じてアトリビュートに変更を加えます。
ステップ 4
このゾーンにテンプレートを適用するには、ページ下部のドロップダウン リストからテンプレート
名を選択し、Apply Template をクリックします。
Cisco Network Registrar ユーザ ガイド
15-10
OL-10272-01-J
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
注意
ステップ 5
すでに稼働状態となっているゾーンにテンプレートを適用する場合は注意してくださ
い。テンプレートの明示的に定義されたアトリビュートは、そのゾーンに対して定義済
みの既存のアトリビュートを置き換えます。
ゾーン定義を使用して、ゾーンの変更中にテンプレートを作成するには、Modify Zone and Save
Template をクリックします。Save New Zone Template ページで、テンプレートの名前を Value フィー
ルドに指定してから、Save Zone Template をクリックします。List/Add Zones ページに戻ります。
ゾーン ネームサーバの確認
ゾーンの NS RR 設定は、作成した RR を見ることで確認できます。
ローカル Advanced およびリージョナル Web UI
List/Add Zones ページ(リージョナル Web UI では List Forward Zones ページ)でゾーン名の RRs カ
ラムにある View アイコン( )をクリックし、List/Add CCM Server Protected Server RRs for Zone
ページ(リージョナル Web UI のとき)または List/Add DNS Server RRs for Zone ページ(ローカル
Web UI のとき)を開きます。ゾーンの各ネームサーバ ホストについて、1 つの A レコードが存在
する必要があります。このページでこれらのレコードを編集するか、別のレコードを追加します。
P.16-2 の「リソース レコードの追加」を参照してください。
CLI コマンド
zone name listRR を使用して、追加した RR を確認します。
ゾーンの同期とゾーン コマンド
ゾーンの同期が必要な場合は、List/Add Zones ページの Sync? カラムにアイコンが表示されます。
Synchronize Zone ページを開くには、このアイコンをクリックします。Expert モードでは、Sync CCM
Hosts from RR Data ボタンが追加表示されます。CLI には、zone name syncToDns コマンドが用意
されています。
List/Add Zones ページには Commands カラムに Run アイコン( )もあります。このアイコンをク
リックすると、Zone Commands ページが開きます。これらのコマンドには、固有の目的があります。
•
Checkpoint zone:P.17-11 の「変更セットとチェックポイント処理」を参照してください。
•
Scavenge zone:P.28-21 の「ダイナミック レコードの清掃」を参照してください。
•
Get scavenge start time:P.28-21 の「ダイナミック レコードの清掃」を参照してください。
ゾーン データのインポートおよびエクスポート
プライマリ ゾーンを最も簡単かつすばやく作成する方法は、RFC 1035 で定義されている既存の
BIND フォーマット ゾーン ファイルをインポートすることです。また、この形式のファイルを他の
サーバにエクスポートすることもできます。BIND 4.x.x は、named.boot というブート ファイルを使
用して、サーバがそのデータベース ファイルをポイントするようにします。CLI で import コマン
ドを使用して、BIND 4.x.x 設定全体をインポートできます。BIND 8 および BIND 9 は、named.config
という設定ファイルを異なるシンタックスで使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-11
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
ゾーン データのインポートとエクスポートは、CLI でのみ実行できます。
BIND ファイルに $INCLUDE ディレクティブが含まれている場合、BIND は named.boot ファイルに
あるディレクトリ ディレクティブが指定するディレクトリを基準にインクルード ファイルを検索
します。これとは逆に、nrcmd プログラムは、処理中のゾーン ファイルを含むディレクトリを基準
にインクルード ファイルを検索します。
この問題を回避するためには、ゾーン ファイル内のインクルード ファイルを指定する場合は、BIND
設定が絶対パスを必ず使用するようにします。インクルード ファイルを指定するときに、ゾーン
ファイルに相対パスが含まれていて、かつゾーン ファイルが含まれているディレクトリが、
named.boot ファイル内のディレクトリ ディレクティブの指定するディレクトリと同じでない場合、
設定を正しくロードできません。BIND 設定を Network Registrar にインポートできるよう、ゾーン
ファイルの相対パスを絶対パスに変更する必要があります。次に、設定の例と、ディレクトリ階層、
設定ファイル、およびゾーン ファイル内でのパスの修正方法を示します。
•
ディレクトリ階層
/etc/named.conf
/etc/named.boot
/usr/local/domain/primary/db.example
/usr/local/domain/primary/db.include
/usr/local/domain/secondary
•
設定ファイル(/etc/named.conf)
#BIND searches for zone files and include files relative to /usr/local/domain
option directory /usr/local/domain
#BIND finds zone file in /usr/local/domain/primary
zone example.com {
type master ;
file primary/db.example ;
#end of /etc/named.conf
•
設定ファイル(/etc/named.boot)
#BIND searches for zone files and include files relative to /usr/local/domain
directory /usr/local/domain
#BIND finds zone file in /usr/local/domain/primary
primary example.com primary/db.example
#end of /etc/named.boot
•
不正なゾーン ファイル(/usr/local/domain/primary/db.example)
#BIND searches for include file relative to /usr/local/domain
$INCLUDE primary/db.include
#end of /usr/local/domain/primary/db.example
設定をロード可能にするには、ファイル db.example 内の相対パス($INCLUDE
primary/db.include)を絶対パス($INCLUDE /usr/local/domain/primary/db.include)に変更します。
表 15-1 では、BIND 4 と BIND 9 がサポートする named.boot と named.conf ファイル ディレクティブ、
および対応する Network Registrar ユーザ インターフェイスの場所とシンタックスについて説明し
ます。
Cisco Network Registrar ユーザ ガイド
15-12
OL-10272-01-J
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
表 15-1
BIND と CLI コマンドのマッピング
BIND 4 コマンド
BIND 9 コマンド
ユーザ インターフェイスへのマッピング
−
acl name {addr-match-list };
Web UI:List/Add Access Control Lists ページ
のフィールド(P.28-12 の「アクセス コント
ロール リスト」を参照)
。
CLI:acl name create value
match-list=addr-match-list
forwarders addrlist
options {forwarders {addr; addr;... }; };
Web UI:Edit DNS Server ページで Forwarders:
IP Address フィールドを設定。
CLI:dns addForwarder addr[,addr...]
−
key id {algorithm string;secret string; };
Web UI:List/Add Encryption Keys ページの
フィールド。
CLI:key name create secret algorithm=alg
limit transfers-in num
options {transfers-in num ;};
Web UI:Edit DNS Server ページで xfer-clientconcurrent-limit を設定。
CLI:session set visibility=3
dns set xfer-client-concurrent-limit=number
−
options {allow-query addr-match-list ;};
Web UI:Edit DNS Server ページで
restrict-query-acl をイネーブル化。
CLI:dns set restrict-query-acl
options allow-recursion
addr-match-list
options {allow-recursion addr-match-list ;};
Web UI:Edit DNS Server ページで
restrict-recursion-acl をイネーブル化。
CLI:dns set restrict-recursion-acl
options forward-only
options {forward only ;};
Web UI:Edit DNS Server ページで Slave mode
をイネーブル化。
CLI:dns enable slave-mode
options listen-on port
options {listen-on port {addr-match-list} ;};
Web UI:Edit DNS Server ページで Listening
port を設定。
CLI:dns set local-port-number=port
options max-cache-ttl num
options {max-cache-ttl num ;};
Web UI:Edit DNS Server ページで Max. RR
caching TTL を設定。
CLI:dns set max-cache-ttl=num
options no-fetch-glue
options {fetch-glue no ;};
Web UI:Edit DNS Server ページで Don't fetch
missing glue records をイネーブル化。
CLI:dns enable no-fetch-glue
options no-recursion
options {recursion no ;};
Web UI:Edit DNS Server ページで Recursive
queries をイネーブル化。
CLI:dns enable no-recurse
options notify yes
options {notify yes ;};
Web UI:Edit DNS Server ページで Send zone
change notification (NOTIFY) をイネーブル化。
CLI:dns enable notify
options rrset-order order order options {rrset-order order ; order ; ... ;};
...
Web UI:Edit DNS Server ページで Enable
round-robin をイネーブル化。
CLI: dns enable round-robin
options support-ixfr yes
Web UI:Edit DNS Server ページで Request
incremental transfers(IXFR)をイネーブル化。
CLI:dns enable ixfr-enable
options {request-ixfr yes ;};
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-13
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
表 15-1
BIND と CLI コマンドのマッピング(続き)
BIND 4 コマンド
BIND 9 コマンド
ユーザ インターフェイスへのマッピング
options transfer-format
many-answers
options {transfer-format many-answers ;};
Web UI:Edit DNS Server ページで Use
multirec format for zone transfers をイネーブル
化。
CLI:dns enable axfr-multirec-default
primary zonename file
zone "name" { type master; };
Web UI:Add Zone ページのフィールド。
CLI:zone name create primary file=file
secondary zonename
addr list [backupfile]
zone "name" { type slave; };
Web UI:Add Secondary Zone ページのフィー
ルド。
CLI:zone name create secondary ip-addr
[,ip-addr...]
slave
zone "name" { type slave; };
Web UI:Edit DNS Server ページで Slave mode
をイネーブル化。
CLI: dns enable slave-mode
−
zone "name" { allow-query { addr; ... }};
Web UI:Edit Zone ページで restrict-query-acl
を設定。
CLI:zone name set
restrict-query-acl=addr[,addr...]
tcplist addrlist
xfernets addrlist
zone "name" { allow-transfer { addr; ... }};
Web UI:Edit Zone ページで restrict-xfer をイ
ネーブル化し、restrict-xfer-acl を設定。
CLI:zone name enable restrict-xfer
zone name set restrict-xfer-acl=addr[,addr...]
ゾーン リストとゾーン ツリー
順ゾーンおよび逆ゾーンは、リストまたはツリーとして表示できます。List/Add Zones ページのボ
タン(Show Forward Zone List および Show Forward Zone Tree)を使用して、これらの 2 つのビュー
の間の切り替えができます。List/Add Reverse Zones ページには、同等のボタン(Show Reverse Zone
List および Show Reverse Zone Tree)があります。
プライマリ逆ゾーンの追加
適切な DNS の設定を行うためには、使用するそれぞれのネットワークごとに逆ゾーンを作成する
必要があります。逆ゾーンは、DNS クライアントが IP アドレスをホスト名に変換し直すために使
用するプライマリ ゾーンであり、特別な in-addr.arpa ドメインにあります。逆ゾーンは手動で作成
することも、BIND からインポートすることもできます。サブネットから逆ゾーンを作成すること
。
もできます(P.15-15 の「サブネットからの逆ゾーンの追加」を参照)
関連項目
ゾーンとしての逆ゾーンの追加(P.15-14)
サブネットからの逆ゾーンの追加(P.15-15)
ゾーンとしての逆ゾーンの追加
ゾーンとして手作業で逆ゾーンを追加できます。
Cisco Network Registrar ユーザ ガイド
15-14
OL-10272-01-J
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
ローカル Basic または Advanced およびリージョナル Web UI
Zone をクリックしてから Reverse Zones をクリックし、List/Add Reverse Zones ページ(リージョナ
ル Web UI では List Reverse Zones ページ)を開きます。このページの内容は、List/Add Zones ペー
ジ(図 5-6(P.5-22)を参照)とほぼ同じです。次に、逆ゾーンを追加します。この方法は、P.15-7 の
「プライマリ順ゾーンの設定」で説明されている順ゾーンを追加する方法と同じですが、順ゾーン
のネットワーク番号の逆に、特別な in-addr.arpa ドメインを追加して、ゾーン名として使用する点が
異なります。関連の順ゾーンには、同じテンプレートまたは SOA とネームサーバの値を使用しま
す。
Network Registrar 7.0 以降では、DHCPv4 サブネットまたは DHCPv6 プレフィックス値を Name
フィールドに入力することができ、入力したサブネットまたはプレフィックスは適切な逆ゾーン名
に変換されます。
CLI コマンド
zone name create primary および zone name addRR PTR を使用して、サーバのプライマリ逆ゾーン
とポインタ レコードを追加します。ゾーン テンプレートを適用することもできます。
サブネットからの逆ゾーンの追加
手作業で逆ゾーンを作成する代わりに、既存のサブネットから逆ゾーンを作成できます。この作業
は Web UI だけで実行できます。
ローカル Advanced およびリージョナル Web UI
ステップ 1
Address Space をクリックしてから Subnets をクリックし、List/Add Subnets ページを開きます(図
15-4 を参照)。
図 15-4
List/Add Subnets ページ(ローカル Advanced)
ステップ 2
逆ゾーンに対してサブネットを作成するか、既存のサブネットの 1 つを使用します。サブネットに
作成済みの逆ゾーンがすでにある場合、Reverse Zone カラムには View アイコン( )が表示され
ます。このアイコンをクリックすると、List/Add Reverse Zones ページが開きます。サブネットの
Reverse Zone カラムに Create アイコン( )がある場合は、このアイコンをクリックして Create
Reverse Zone(s) for Subnet ページを開きます。
ステップ 3
Create Reverse Zone(s) for Subnet ページで、既存のゾーン テンプレートを選択する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-15
第 15 章
ゾーンの管理
プライマリ DNS サーバの管理
ステップ 4
Report をクリックして、作成のための変更セットを表示します。
ステップ 5
Run をクリックして、作成を実行します。
ステップ 6
Return をクリックして、List/Add Subnets ページに戻ります。
ステップ 7
DNS をクリックして作成を確認してから、Reverse Zones をクリックし、List/Add Reverse Zones ペー
ジで新たに作成されたゾーンを表示します。
サーバのゾーン数の取得
Web UI で、DNS サーバに関連付けられた作成済みのゾーンを表示し、数を取得できます。
CLI では、dns getZoneCount [forward | reverse | primary | secondary | published | unpublished | all] を
使用すると、DNS サーバのすべてのゾーンの正確な数を取得できます。オプションを指定しなかっ
た場合、このコマンドは公開されているゾーンのみの合計数を返します。
Cisco Network Registrar ユーザ ガイド
15-16
OL-10272-01-J
第 15 章
ゾーンの管理
セカンダリ サーバの管理
セカンダリ サーバの管理
ゾーンを設定するときには、少なくとも 1 つのセカンダリ サーバを選択します。ネームサーバが 1
つしかない状況でそれが使用できなくなった場合、名前をルックアップできなくなります。セカン
ダリ サーバは、プライマリ サーバと負荷を分担し合い、プライマリ サーバが利用不可能な場合に
すべての負荷を処理します。セカンダリ サーバは、起動するとプライマリ サーバにアクセスして、
ゾーン データを取得します。これは、「ゾーン転送」と呼ばれます。
ヒント
セカンダリ ゾーン用の権限サーバでも Network Registrar 6.0 以上が動作している場合は、それらの
ゾーンを手動で入力する手間を省略する方法について P.15-23 の「ゾーン分散の管理」を参照して
ください。セカンダリ サーバが 1 つしかない場合は、プライマリとは地理的に離れた場所にセカン
ダリ サーバを配置してください。これらは同じネットワーク セグメント、同じスイッチ、または
同じルータには配置せず、完全に別のクラスタに配置します。
セカンダリ ゾーンを担当する DNS サーバを設定することができます。この設定により、サーバは
該当のゾーンのマスタ サーバとなります。ゾーン転送を行うマスタ サーバのアドレスを指定する
必要があります。Network Registrar は、このマスタ サーバについて認識している必要があります。
関連項目
セカンダリ順ゾーンの追加(P.15-17)
セカンダリ逆ゾーンの追加(P.15-18)
ゾーン転送のイネーブル化(P.15-18)
セカンダリ順ゾーンの追加
ローカル クラスタでセカンダリ順ゾーンを追加できます。
ローカル Basic または Advanced Web UI
DNS をクリックしてから Secondary Zones をクリックし、List Secondary Zones ページを開きます。
次に、Add Secondary Zone をクリックして Add Secondary Zone ページを開きます(図 15-5 を参照)。
セカンダリ ゾーンには、名前と 1 つ以上のマスタ サーバのリストが必要です。一連のホストにゾー
ン転送を制限することをイネーブルにしてから、restrict-xfer-acl フィールドに制限ホストの Access
Control List(ACL; アクセス コントロール リスト)を入力することもできます。他のアトリビュー
ト値を必要に応じて入力してから、Add Secondary Zone をクリックします。
List Secondary Zones ページでセカンダリ ゾーンの名前をクリックすると、セカンダリ ゾーンを編
集可能な Edit Secondary Zone ページが開きます。このページで Modify Secondary Zone をクリック
します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-17
第 15 章
ゾーンの管理
セカンダリ サーバの管理
図 15-5
Add Secondary Zone ページ(ローカル Advanced)
CLI コマンド
zone name create secondary を使用します。指定する IP アドレスは、データの供給元と想定される
ネームサーバであり、通常、プライマリ ネーム サーバです。セカンダリ ゾーンにテンプレートを
適用することはできません。
セカンダリ逆ゾーンの追加
セカンダリ順ゾーンを追加するのとまったく同じように、セカンダリ逆ゾーンを追加する必要があ
ります。
ローカル Basic または Advanced Web UI
ステップ 1
アドレスを逆ゾーン アドレスにする以外は、セカンダリ順ゾーンの追加と同じ手順で、セカンダリ
逆ゾーンを追加します(P.15-17 の「セカンダリ順ゾーンの追加」を参照)。
ステップ 2
セカンダリ ゾーンのドメイン名を in-addr.arpa 逆引きドメインに変換します。
ステップ 3
P.15-17 の「セカンダリ順ゾーンの追加」で説明する手順で、セカンダリ順ゾーンと同じネームサー
バ アドレスを追加し、必要であればゾーン転送アドレス制約を指定します。
ゾーン転送のイネーブル化
セカンダリ サーバは定期的にマスタ サーバに接続して変更を確認します。これはゾーン転送と呼
ばれます。この間隔は、セカンダリ リフレッシュ時間としてサーバの SOA レコードに定義されて
います。ゾーン転送を制限するには、マスタ サーバで restrict-xfer アトリビュートを true(プリセッ
ト値は false)に設定します。
Cisco Network Registrar ユーザ ガイド
15-18
OL-10272-01-J
第 15 章
ゾーンの管理
セカンダリ サーバの管理
(注)
ゾーン転送を制限する場合、nslookup ユーティリティの ls コマンドは完全ゾーン転送を試みるた
めに失敗することがあります。ただし、ls の実行元の IP アドレスをゾーンの restricted-xfer-acl リス
トに含めれば、失敗を回避できます。
ローカル Advanced およびリージョナル Web UI
ステップ 1
List/Add Zones ページ(またはリージョナル Web UI では List Forward Zones ページ)でプライマリ
ゾーン名をクリックし、Edit Zone ページを開きます。
ステップ 2
ゾーン アトリビュート領域で、restrict-xfer アトリビュートを false(プリセット値)に設定します。
このアトリビュートを true に設定する場合は、restricted-xfer-acl アトリビュートを使用して、ゾー
ン転送を制限するサーバのリストを指定します。IP アドレスはカンマで区切って指定します。
セカンダリ ゾーン設定でも、他のセカンダリ ゾーンからのゾーン転送を制限することができます。
制限するには、セカンダリ ゾーン設定で利用可能な restrict-xfer および restrict-xfer-acl アトリビュー
トを使用します。
ステップ 3
Modify Zone をクリックします。
ステップ 4
DNS サーバのゾーン転送は次の 2 つの方法で適用できます。
•
List Secondary Zones ページで、Force Zone Transfer カラムの Run アイコン(
ます。
)をクリックし
•
プライマリ サーバからすべてのゾーン転送を適用するには、DNS Server Commands ページ(図
7-3(P.7-3)を参照)で、Force all zone transfers の横の Run アイコン( )をクリックします。
CLI コマンド
CLI では、zone name enable restrict-xfer で制限しない限り、ゾーン転送はデフォルトでイネーブル
です。ゾーン転送を適用する場合は、zone name forceXfer secondary を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-19
第 15 章
ゾーンの管理
サブゾーンの追加
サブゾーンの追加
ゾーンが大きくなったら、サブゾーンと呼ばれるより小さい部分に分割するようにしてください。
このサブゾーンの管理権限を委任して、サブゾーンをそのゾーンで管理させるか、別のサーバから
サービスが提供されるようにします。このように分割することを「サブゾーンの委任」と呼びます。
サブゾーンの委任を確立するには、次の操作を行います。
1. サブゾーン名を選択する
2. ネームサーバ名を指定する
3. ネームサーバ アドレスを指定する
関連項目
サブゾーン名およびサーバの選択(P.15-20)
サブゾーンの作成と委任(P.15-21)
サブゾーンの委任解除(P.15-22)
サブゾーンの委任の編集(P.15-22)
サブゾーン名およびサーバの選択
ゾーンをサブゾーンに分割化することを決定したら、サブゾーンの名前を作成する必要がありま
す。サブゾーンの名前を付けるときは担当者に協力を求め、一貫した方法で名前を付けます。
次に示す推奨事項は、名前付けの問題を回避するのに役立ちます。
•
組織名に基づいてサブゾーンの名前を付けないようにします。変動の激しいビジネス環境で
は、組織の合併や名前の変更があります。組織名に基づくサブゾーン名は、いずれ無意味な名
前になる可能性があります。
•
サブゾーンの位置を示す地理的な名前を使用しないようにします。地理的な名前は、組織以外
の人にとっては無意味です。
•
意味不明な名前を付けないようにし、わかりやすい名前にします。
•
既存のまたは予約されている最上位のドメイン名を、サブゾーンの名前として使用しないでく
ださい。既存の名前を使用すると、ルーティング上の問題が発生する可能性があります。
サブゾーン名を選択したら、親ドメインのネームサーバがサブゾーンについて照会されたときに使
用するネームサーバを指定します。サブゾーンが常に到達可能であることを保証するためには、2
つのネームサーバを指定してください。これらのネームサーバは、プライマリ サーバまたはセカン
ダリ サーバとしてこのゾーンに対する権限を持つ必要があります。そうでないと、結果として不完
全な委任となります(P.17-15 の「不完全な委任のレポート」を参照)
。
サブゾーンのネームサーバの名前またはアドレスを変更する場合、サブゾーンの管理者はその旨を
親ゾーンに通知する必要があります。それによって、親ゾーンの管理者がサブゾーンのネームサー
バとグルー レコードを変更することができます。グルー レコードとは、サブゾーンの権限ネーム
サーバのアドレスを提供する A レコードです。サブゾーンの管理者が親ゾーンへの通知を怠った場
合、グルー レコードは無効になります。一般的な症状としては、ホストが別のドメイン内のホスト
にアクセスする場合に、アドレスを使用する場合はアクセスできるのに、ドメイン名を使用した場
合はアクセスできないということがあります。
(注)
Network Registrar は、NS レコード アドレスが一致しないで、グルー A レコードが要求される場合、
親ゾーンの不足しているサブゾーン NS レコードをレポートすることにより、不完全な委任を検出
します。
Cisco Network Registrar ユーザ ガイド
15-20
OL-10272-01-J
第 15 章
ゾーンの管理
サブゾーンの追加
サブゾーンの作成と委任
サブゾーンを委任するには、まずサブゾーンを親ゾーンに作成します。サブゾーンを委任するネー
ムサーバごとに 1 つの NS レコードが必要です。ネームサーバが親ゾーンまたはサブゾーンの外に
ある場合を除き、各 NS レコードには、対応する A レコードが必要です。A レコードには、ネーム
サーバのアドレスが記述されています。この A レコードのことを、グルー レコードと呼びます。
P.15-20 の「サブゾーン名およびサーバの選択」も参照してください。
ローカル Basic または Advanced Web UI
ステップ 1
List/Add Zones(または List Forward Zones)ページで、親ドメインのサブドメインとしてゾーンを
作成します。
•
ゾーン テンプレートを適用する場合は、手順 2 に進んでください。
•
ゾーン テンプレートを適用しない場合は、Add Zone ページで、SOA レコード、ネームサーバ
とそのアドレスを追加し、Add Zone をクリックします。
ステップ 2
Network Registrar がサブゾーン名に基づいて親ゾーンを検出した場合、Create Subzone in Parent Zone
ページが表示されます。このページで Create as Subzone(またはサブゾーンにしない場合は Create
as Unparented Zone)をクリックします。
ステップ 3
サブゾーンでネームサーバを設定した場合は、そのサブゾーンに対してグルー Address(A)レコー
ドを作成する必要があります。表示されるフィールドにネームサーバの IP アドレスを入力してか
ら、Specify Glue Records をクリックします(複数のサブゾーン ネームサーバがある場合は、グルー
レコードに対して複数のフィールドが表示されます)。
ステップ 4
Report をクリックして、追加されるレコードに加える変更セットを表示し、Run をクリックします。
ステップ 5
実装された実際の変更セットを表示した後に、Return をクリックします。
ステップ 6
サブゾーンに対して追加されたレコードを確認するには、そのサブゾーンの RR カラムの View ア
イコン( )をクリックします。サブゾーン ネームサーバの 1 つ以上のグルー A レコードが表示
されます。Return to Zone List をクリックします。
ステップ 7
親ゾーンに対して追加されたレコードを確認するには、その親ゾーンの RR カラムの View アイコ
ン( )をクリックします。1 つ以上のサブゾーン ネームサーバ(NS)レコードと、そのグルー
A レコードが表示されます。Return to Zone List をクリックします。
CLI コマンド
サブゾーンのプライマリ ネームサーバ マシンで、次のようにサブドメインを作成します。
nrcmd> zone boston.example.com. create primary bostonDNSserv1 hostmaster
親ゾーンのネームサーバ マシンで、次のように、サブゾーン ネームサーバに対して NS レコードを
追加してから、サブゾーン ネームサーバに対するグルー A レコードを作成します。
nrcmd> zone example.com. addRR boston NS bostonDNSserv1.boston.example.com.
nrcmd> zone example.com. addRR bostonDNSserv1.boston.example.com. A 192.168.40.1
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-21
第 15 章
ゾーンの管理
サブゾーンの追加
サブゾーンの委任解除
サブゾーンの委任を解除した場合、関連付けられた NS レコードとグルー A レコードを親ゾーンか
ら削除する必要があります。
(注)
サブゾーンを削除すると、Network Registrar は委任レコードを自動的に消去します。
ローカル Basic または Advanced およびリージョナル Web UI
リージョナルの List/Add CCM Server Protected RRs for Zone ページまたはローカルの List/Add DNS
Server RRs for Zone ページで、サブゾーンの NS レコードを削除してから、サブゾーンのサーバ ホ
ストのグルー A レコードを削除します。
CLI コマンド
サブゾーンの NS レコードとグルー A レコードを削除するには、zone name removeRR NS および
zone name removeRR A を使用します。
サブゾーンの委任の編集
サブゾーンの RR は編集可能です。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
リージョナルの List/Add CCM Server Protected RRs for Zone ページまたはローカルの List/Add DNS
Server RRs for Zone ページで、レコードの横の Edit アイコン( )をクリックして Edit RR in Zone
ページを開くことにより、サブゾーンの NS RR を編集します。
ステップ 2
NS レコード データを編集します。
ステップ 3
Modify Resource Record をクリックします。
ステップ 4
同様の手順で、サブゾーンのサーバのグルー A RR を編集します。
CLI コマンド
zone name removeRR を使用して NS レコードとグルー A レコードを削除してから、zone name
addRR を使用してそれらを置き換えます。
Cisco Network Registrar ユーザ ガイド
15-22
OL-10272-01-J
第 15 章
ゾーンの管理
DNS アップデートのイネーブル化
DNS アップデートのイネーブル化
DNS アップデート(RFC 2136)は、DNS と DHCP を統合してその協調動作を可能にします。DNS
アップデートは、ホストと DHCP が割り当てたアドレスとの間の関連を自動的に記録します。DHCP
と DNS アップデートを利用することで、ホストのネットワーク アクセスのための設定は、ネット
ワークに接続されている限り自動的に行われます。一意の DNS ホスト名を使用して、ホストの場
所を見つけてアクセスできます。
DNS アップデートについては、第 28 章「DNS アップデートの設定」で詳しく説明します。この章
には、次の内容を説明する項があります。
•
アップデート ポリシー(Update Policies タブ):名前とアドレスの関連付けが DHCP で変更さ
れた場合に、アップデートする RR の種類を決定します。
•
アップデート マップ
(Update Maps タブ)
:DNS サーバまたは HA DNS ペアおよび DHCP フェー
ルオーバー ペア、DHCP ポリシー、クライアントクラス、またはアクセス コントロール リス
ト間のアップデート関係を定義します(P.28-10 の「DNS アップデート マップの作成」を参照)。
ゾーン分散の管理
ゾーン分散を作成すると、同じセカンダリ ゾーン アトリビュートを共有する複数のゾーンの作成
が簡略化されます。ゾーン分散を使用する場合、1 つ以上の定義済みセカンダリ サーバを追加する
必要があります。ゾーン分散同期を実行すると、プライマリ サーバによって管理される各プライマ
リ ゾーンに、セカンダリ(スレーブ)サーバで管理されるセカンダリ ゾーンが追加されます。ゾー
ン分散を使用して、CCM データベースからのゾーン データを、ローカル DNS サーバとリージョナ
ルおよびローカルのクラスタ ゾーン データに同期化することもできます。
ゾーン分散は、1 つの権限サーバと複数のセカンダリ サーバで構成されるスター トポロジにする必
要があります。権限(マスタ)サーバは、ゾーン分散のデフォルトが定義されているローカル プラ
イマリ サーバとしてのみ設定できます。Network Registrar 6.2 では、ローカル クラスタで 1 つのゾー
ン分散を管理し、リージョナル クラスタで複数の分散を管理することが可能になりました。
関連項目
ゾーン分散マップの作成(P.15-23)
ゾーン分散の作成(P.15-25)
複製データからのゾーン分散の取得(P.15-28)
ゾーン分散マップの作成
ゾーン分散の作成の準備として、紙にゾーン分散マップ図を描いてください。
ステップ 1
初めに、マップに加えるすべてのゾーンに対して、プライマリとなる HA DNS ペア(または HA が
構成されていない場合はプライマリ サーバ)を特定します。
a. HA DNS ペアの各サーバに対してボックスを作成します。たとえば、シカゴ クラスタのサーバ
ペアは、192.168.50.1 および 192.168.60.1 のサーバから構成されます。
b. 各ボックスに各サーバの IP アドレスを記入します。
c. 各ボックス内に P(プライマリ)と記入します(図 15-6 を参照)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-23
第 15 章
ゾーンの管理
ゾーン分散の管理
ゾーン分散マップのダイアグラム化
192.168.50.1
P
192.168.60.1
P
M
M
S
S
192.168.70.1
192.168.80.1
M
M
S
S
a.b.c.d
w.x.y.z
149403
図 15-6
ステップ 2
ボックスの下に M と記入し、マスタとしての各サーバの役割を特定します。この例で、両方のプ
ライマリ サーバは、定義上、ゾーン転送を通じて他のサーバにそれぞれのゾーンのコピーを送信す
るマスタでもあります。ただし、後の手順を簡単にするために、ボックスの下には M と記入します。
ステップ 3
これらのマスタから直接ゾーン転送を受信する、すべてのスレーブ サーバを特定します。このペー
ジのマスタ サーバ ボックスの下に、各スレーブのボックスを加え、そのボックス内に IP アドレス
を記入します。たとえば、192.168.70.1 および 192.168.80.1 のスレーブ サーバは、シカゴ クラスタ
のマスタからゾーン転送を受け取ります。
ステップ 4
各スレーブ サーバ ボックスの上に S と記入します。
ステップ 5
M からそれぞれの S に矢印を書いて、ゾーン転送のフローを表します(図を参照)。この HA DNS
の例で、矢印は各マスタから両方のスレーブに向かっています。
ステップ 6
図からわかるように、元のスレーブが別のサーバのセット(a.b.c.d および w.x.y.z)のマスタになる
ことができるように、ボックスをさらに伸ばすことができます。
ステップ 7
下に M が付いている各ボックスについて、ゾーン分散の作成時に Master Servers リストで IP アドレ
。
スを入力します(図 15-8(P.15-26)を参照)
CLI では、IP アドレスのリストに対して master-servers アトリビュートを設定します。次に例を示し
ます。
nrcmd> zone-dist dist-1 create Chicago-cluster
master-servers=192.168.50.1,192.168.60.1
Cisco Network Registrar ユーザ ガイド
15-24
OL-10272-01-J
第 15 章
ゾーンの管理
ゾーン分散の管理
ステップ 8
Add Zone Distribution Secondary Server ページまたは Edit Zone Distribution Secondary Server ページの
Secondary Servers ドロップダウン リストから、上に S の付いているボックス内のスレーブ サーバ IP
アドレスに関連付けられるクラスタを選択します。
CLI では、zone-dist name addSecondary cluster を使用します。次に例を示します。
nrcmd> zone-dist dist-1 addSecondary Boston-cluster
ゾーン分散の作成
(注)
ゾーン分散の間でゾーンを移動する場合は、移動元のゾーン分散を同期化し、ゾーンを移動してか
ら、移動先のゾーン分散を同期化します。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
DNS をクリックし、Zone Distributions(リージョナル クラスタの場合)、または Zone Distribution
(ローカル クラスタの場合)をクリックします。リージョナルの List/Add Zone Distributions ページ
(図 15-7 を参照)、またはローカルの List Zone Distributions ページが開きます。どちらのクラスタで
も、デフォルト ゾーン分散があらかじめ定義されていることに注意してください。ただし、ローカ
ル クラスタではデフォルト クラスタだけを利用できます。
図 15-7
ステップ 2
List/Add Zone Distributions ページ(リージョナル)
新しいゾーン分散を追加するには、Add Zone Distribution をクリックし、Add Zone Distribution ペー
ジを開きます。既存のゾーン分散を編集するには、その名前をクリックして、Edit Zone Distribution
ページを開きます(このページの一部を図 15-8 に示します)。Add Zone Distribution ページと Edit
Zone Distribution ページの機能は同じです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-25
第 15 章
ゾーンの管理
ゾーン分散の管理
ステップ 3
Primary Server フィールドで、プライマリ サーバがあるクラスタ(または構成された HA DNS ペア)
を入力します。このプライマリ サーバは、このページの下で決定するゾーンに対して権限を持ちま
す。この選択は排他的です。次に作成するゾーン分散では、ここで設定したクラスタを選択肢とし
て使用できません。
図 15-8
Edit Zone Distribution ページ(リージョナル)
ステップ 4
Master Servers リストで、各マスタ サーバの IP アドレス(およびオプションのキー)を追加します。
マスタ サーバは、一般にプライマリ サーバです。ただし、各セカンダリ関係に対してマスタ サー
バを定義する必要がある場合は、プライマリとセカンダリの階層を設定できます。マスタ サーバ
リストから HA DNS サーバ ペアを決定することもできます。書式 address–key で、エントリをハイ
フンで区切ることにより、マスタ サーバ アドレスにオプションの TSIG キーを追加することもでき
。各エントリに対して、Add IP Key を
ます(P.28-13 の「トランザクション セキュリティ」を参照)
クリックします。
ステップ 5
ゾーン分散のためには、少なくとも 1 つのセカンダリ サーバを追加する必要があります。Edit Zone
Distribution ページで Add Server をクリックし、Add Zone Distribution Secondary Server ページを開き
ます。ここで、セカンダリ サーバのクラスタを選択します。オプションとして、マスタ サーバが
ゾーン分散のために指定されたプライマリ サーバとは異なる場合は、カンマで複数のアドレスを区
切って、マスタ サーバ アドレスを追加します。Add Secondary Server をクリックすると Add また
は Edit ページに戻り、セカンダリ サーバ クラスタに接続したり、そのクラスタを削除したり、ク
ラスタを編集してマスタ サーバを変更できます。
ゾーン分散のセカンダリ サーバを管理するには、Manage Servers カラム内の View アイコン( )
をクリックし、List Secondary Servers ページを開きます。Edit Zone Distribution Secondary Server ペー
ジでセカンダリ サーバを編集することもできます。
Cisco Network Registrar ユーザ ガイド
15-26
OL-10272-01-J
第 15 章
ゾーンの管理
ゾーン分散の管理
ステップ 6
ゾーン分散に対して順ゾーンおよび逆ゾーンを選択します。デフォルト ゾーン分散には、作成され
たすべての順ゾーンと逆ゾーンが含まれます。その他すべての作成済みゾーン分散には、Selected
カラムに 1 つ以上のゾーンを移動する必要があります。
ステップ 7
Add Zone Distribution または Modify Zone Distribution をクリックします。
ステップ 8
ローカル クラスタ DNS サーバとゾーン分散を同期化します。同期では、次の操作を行います。
ステップ 9
•
プライマリ サーバ クラスタ、またはリージョナル クラスタの HA DNS ペアに対して、Ensure、
Replace、または Exact モードで、あるいはローカル クラスタから Exact モードで、ステージ
ゾーン、RR、ホスト編集を適用します。
•
Exact モードで、セカンダリ サーバに対してセカンダリ ゾーンを作成します。
次の同期モードを選択します。
•
Update:新しいゾーン、RR セット、およびホストを追加します。競合がある場合は、既存の
ホストを置き換えます。新しいセカンダリ ゾーンを作成します。
•
Complete:既存の RR セットおよびホストを常に置き換え、既存のセカンダリ ゾーンのマスタ
サーバ リストを変更する点を除いて、Ensure モードと同様です。
•
Exact:プライマリに存在しない余分なゾーン、RR セット、ホスト、およびセカンダリ ゾーン
を削除する点を除いて、Complete モードと同様です。
ステップ 10 Synchronize カラムの Report アイコン( )
(または、リージョナル クラスタではそのページの
Synchronize All Zone Distributions 領 域の同 じアイ コン)をクリ ックし ます。すると、Sync Zone
Distribution ページが開きます。このページには、同期化されるデータのプレビューが表示されます。
Run をクリックします。
CLI コマンド
ゾーン分散を作成するには、zone-dist name create primary-cluster を使用します(プライマリ クラス
タは HA DNS ペアにすることもできます)。次に例を示します。
nrcmd> zone-dist dist-2 create Chicago-cluster
マスタ サーバまたはサーバを設定するには、zone-dist name set master-servers=addressses を使用し、
アドレスをカンマで区切ります。次に例を示します。
nrcmd> zone-dist zone-dist-2 set master-servers=192.168.50.1,192.168.60.1
セカンダリ サーバを追加するには、zone-dist name addSecondary secondary-cluster を使用します。次
に例を示します。
nrcmd> zone-dist zone-dist-2 AddSecondary Boston-cluster
ゾーン分散をゾーンまたはゾーン テンプレートに直接関連付ける必要があります。zone name set
dist-map=zone-dist-list または zone-template name set dist-map=zone-dist-list を使用します。ゾーン分
散エントリはカンマで区切ります。次に例を示します。
nrcmd> zone example.com set dist-map=zone-dist-2
nrcmd> zone-template zone-template-1 set dist-map=zone-dist-2
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15-27
第 15 章
ゾーンの管理
ゾーン分散の管理
ゾーン分散を同期化するには、zone-dist name sync を使用します。Update、Complete、または Exact
モードで同期を実行し、RR およびセカンダリ ゾーンを除外できます。
•
ローカル クラスタでは、ステージ編集が DNS サーバと同期化され、セカンダリ ゾーンがプラ
イマリ ゾーンと同期化されます。同期モードにかかわらず、常に権限ゾーンの正確なリストが
同期化されます。
•
リージョナル クラスタでは、プライマリ ゾーンがローカル クラスタと同期化され、プライマ
リがセカンダリと同期化されます。Update モードおよび Complete モードでは、ローカル クラ
スタでプライマリ ゾーンが置き換えられ、Exact モードではローカル クラスタで余分なプライ
マリ ゾーンが削除されます。
•
セカンダリ ゾーンでは、ローカル クラスタとリージョナル クラスタで同じ同期ロジックが発
生します。Update モードでは、これによってサーバ上に対応するセカンダリ ゾーンが確実に存
在することになります。Complete モードでは、既存のゾーンは、ゾーン分散マップによって指
定されるマスタ サーバ リストを使用するように更新されます。Exact モードでは、分散マップ
と一致しないすべてのゾーンが削除されます。
次に例を示します。
nrcmd> zone-dist zone-dist-1 sync exact no-rrs no-secondaries
複製データからのゾーン分散の取得
ゾーン分散は、明示的に作成する代わりに、ローカルの複製データから取得することができます。
ヒント
ローカル ゾーン データを取得して、ゾーン分散を作成する例については、P.5-35 の「ゾーン デー
タを取得してゾーン分散を作成する」を参照してください。
リージョナル Web UI
ステップ 1
List/Add Zone Distributions ページで、Pull Replica Zone Data をクリックします。
ステップ 2
Select Pull Replica Zone Data ページで、データ同期モード(Update、Complete、または Exact)を選
択します。これらのモードについては、ページ上の表で説明されています。
ステップ 3
ページの下部にある Report をクリックします。
ステップ 4
Report Pull Replica Zone Data ページの Run をクリックします。
ステップ 5
Run Pull Replica Zone Data ページの OK をクリックします。
Cisco Network Registrar ユーザ ガイド
15-28
OL-10272-01-J
C H A P T E R
16
リソース レコードの管理
この章では、Network Registrar の Web UI および CLI を使用して、より高度な DNS ゾーンおよび
サーバのパラメータを設定する方法を説明します。この章で説明する概念をお読みになる前に、プ
ライマリおよびセカンダリ DNS サーバとそのゾーンの基本的なプロパティの設定方法を説明して
いる、第 15 章「ゾーンの管理」をお読みください。
関連項目
リソース レコードの管理(P.16-1)
ゾーンでのホストの管理(P.16-12)
リソース レコードの管理
リソース レコード(RR)は、DNS ゾーン内にあるデータで構成されています。1 つのゾーンが所
有できる RR 数に制限はありませんが、一般に、1 つのタイプについて 1 つまたは複数の RR を所
有することができます(ゾーンには必ず 1 つの Start of Authority(SOA)レコードが必要です)。ゾー
ンに含まれるタイプによっては、いくつかの例外はあります。すべての RR には、表 16-1 に示すエ
ントリが含まれています。
表 16-1
リソース レコードの一般的なエントリ
RR エントリ
説明
Name
ゾーンまたはホスト名などのレコードの所有者。
Class(すべての形式に必須では Network Registrar は、IN(インターネット)クラスだけをサポー
ありません)
トしています。
TTL(存続可能時間)
キャッシュにレコードが格納される時間の長さ(秒)。TTL を含
めない場合、Network Registrar では、ゾーン アトリビュートと
して定義されたゾーン デフォルト TTL が使用されます。
Type
A (IPv6 では AAAA)、NS、SOA、MX などのレコードのタイ
プ。一般に使用されているのは 10 種類未満ですが、各種の RFC
では多数のタイプが定義されています。
Record data
データのタイプ。レコードのタイプによってフォーマットおよ
び意味が異なります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-1
第 16 章
リソース レコードの管理
リソース レコードの管理
関連項目
リソース レコードの追加(P.16-2)
リソース レコード セットの保護(P.16-4)
リソース レコードの編集(P.16-4)
リソース レコードの削除(P.16-4)
キャッシュ レコードの削除(P.16-5)
レコードの一覧表示(P.16-6)
サーバ全体でのレコードとアドレスの検索(P.16-6)
レコードのフィルタリング(P.16-8)
ゾーン再作成後の残されたゾーン レコードの削除(P.16-9)
サービス ロケーション(SRV)レコードの使用(P.16-9)
NAPTR レコードの使用(P.16-10)
IPv6 レコードの追加(P.16-11)
リソース レコードの追加
RR を追加または変更する前に、設定および操作できる 2 つの異なるゾーン編集モード、ステージ
モードおよび同期モードがあることに注意してください(P.15-2 の「ステージ モードと同期モー
ド」を参照)。RR シンタックスの詳細については、付録 A「リソース レコード」を参照してください。
RR の管理のために要求される管理者のロールは、ローカル クラスタでは dns-admin ロール、リー
ジョナル クラスタでは central-dns-admin ロールです。ローカル クラスタの host-admin ロールとリー
ジョナル クラスタの central-host-admin ロールでは、ホスト レコードだけを表示できます。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
DNS をクリックしてから Forward Zones をクリックして、ローカルの List/Add Zones ページまたは
リージョナルの List Forward Zones ページを開きます。
ステップ 2
ゾーン名の RR カラムで View アイコン( )をクリックし、ローカル クラスタで List/Add DNS
Server RRs for Zone ページを開きます(図 16-1(P.16-3)を参照)
。リージョナル クラスタのデフォ
ルトでは、このアクションにより List/Add CCM Server Protected RRs for Zone ページが開くことに注
意してください。これは、リージョナル クラスタのデフォルトが、ステージ(CCM)ゾーン編集
モードであるためです。
ヒント
List/Add CCM Server Protected RRs for Zone ページと List/Add DNS Server RRs for Zone ペー
ジを切り替えることができます。どちらのページが最初に表示されるかは、保護される
RR 編集機能または保護されない RR 編集機能のどちらで設定するかで決まります
(P.16-4 の「リソース レコード セットの保護」を参照)
。
レコードはそれぞれの RFC で指定された形式で一覧表示されます。セットの最初のレ
コードだけに名前が付けられ、レコードは DNSSEC 順で表示されます。テーブルに表示
される項目数を増減するには、ページの下部に表示されるページ サイズの値を変更して、
Change Page Size をクリックします。
ステップ 3
RR 名、TTL(デフォルトの TTL を使用していない場合)、タイプ、適切なデータを追加します。
Cisco Network Registrar ユーザ ガイド
16-2
OL-10272-01-J
第 16 章
リソース レコードの管理
リソース レコードの管理
ステップ 4
ステップ 5
デフォルトでは、RR は保護されます。つまり、DNS アップデートで RR を上書きできません
(P.16-4 の「リソース レコード セットの保護」を参照)
。RR の保護を解除するには、レコード名の
左の Locked アイコン( )をクリックして、Unlocked アイコン( )に変えます。同様に、レ
コードを保護するには、Unlocked アイコン( )をクリックして、Locked アイコン( )に変えます。
Add Resource Record をクリックします。
図 16-1
List/Add DNS Server RRs for Zone ページ(ローカル Advanced)
CLI コマンド
zone name addRR を使用して、特定のタイプの保護される RR を追加します。名前には、相対名(所
有者が同じドメイン内にある場合)、絶対名(FQDN によって指定)、または(「@」記号を使用し
て)ゾーン名と同じ名前を指定することができます。–staged または –sync スイッチを使用すると、
コマンドの中でゾーン編集モードを指定できます。
次に例を示します。
nrcmd> zone example.com addRR -sync host101 A 192.168.50.101
zone name addDNSRR type data を使用すると、保護されない RR が追加されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-3
第 16 章
リソース レコードの管理
リソース レコードの管理
リソース レコード セットの保護
RR が保護されている場合は、DNS アップデートでそのレコードを変更することはできません。管
理のために作成されたほとんどの RR は、保護されます。ただし、DNS アップデートによって作成
される RR は、サーバが変更できるように保護を解除する必要があります。List/Add DNS Server RRs
for Zone ページで設定される各 RR に対してこの保護状態を設定できます。
この保護状態を認識できるのはプライマリ DNS サーバだけです。セカンダリ サーバは、RR の保護
状態を認識しません。
ローカル Basic または Advanced およびリージョナル Web UI
ローカルの List/Add Zones ページまたはリージョナルの List Forward Zones ページでゾーン名の RRs
カラムの View アイコン( )をクリックします。次に、List/Add DNS Server RRs for Zone ページ
で、次の操作を実行します(図 16-1(P.16-3)を参照)。
•
RR セットの保護を解除するには、RR セット名の左の Locked アイコン(
Unlocked アイコン( )に変えます。
•
RR セットを保護するには、Unlocked アイコン(
に変えます。
)をクリックして、
)をクリックして、Locked アイコン(
)
List/Add CCM Protected RRs for Zone ページでは、保護状態を変更できません。常に Locked アイコ
ン( )が表示され、これを変更できません。
CLI コマンド
RR セットを保護するには zone name protect-name rrset-name を使用し、ゾーンの保護を解除するに
は、代わりに unprotect-name rrset-name アクションを使用します。次に例を示します。
nrcmd> zone example.com protect-name boston
100 Ok
protected boston
nrcmd> zone example.com unprotect-name boston
100 Ok
unprotected boston
リソース レコードの編集
個々のレコードとして、または RR セットとして RR を編集できます。
•
個々の RR:レコード名の横の Edit アイコン(
開きます。
)をクリックして、Edit RR in Zone ページを
•
RR セット:レコードの名前をクリックして、Edit RR Set in Zone ページを開きます。
データを入力するフィールドの説明については、P.16-2 の「リソース レコードの追加」を参照して
ください。
リソース レコードの削除
ゾーンの RR は削除することができます。
ローカル Basic または Advanced およびリージョナル Web UI
ローカルの List/Add DNS Server RRs for Zone ページ(図 16-1(P.16-3)を参照)
、またはリージョナ
ルの List/Add CCM Server Protected RRs for Zone ページで次の操作を実行します。
Cisco Network Registrar ユーザ ガイド
16-4
OL-10272-01-J
第 16 章
リソース レコードの管理
リソース レコードの管理
•
レコード ネーム セット全体を削除するには、リストのレコード セット名のサブゾーンの横に
ある Delete アイコン( )をクリックしてから、削除を確認します。
•
個々のレコードをセットから削除するには、レコード セット名をクリックして Edit RR Set ペー
ジを開き、リストの個々のレコードの横にある Delete アイコンをクリックしてから、削除を確
認します。
CLI コマンド
CLI には、削除する RR のタイプによって 2 つの削除コマンドがあります。
•
任意の RR を削除するには、zone name removeRR を使用します。所有者を指定する必要があり
ます。データを省略した場合、Network Registrar は、指定された所有者に関して指定されたタ
イプを持つレコードをすべて削除します。同様に、タイプを省略した場合、Network Registrar
は、指定された所有者に関するレコードをすべて削除します。
•
保護されていない RR だけを削除するには、zone name removeDNSRR を使用します。
キャッシュ レコードの削除
キャッシュ レコードを削除すると、メモリ内キャッシュと固定(非権限)キャッシュの両方から非
権限 RR が削除されます。キャッシュされたレコードを削除するには、DNS サーバが実行されてい
る必要があります。変更内容は即座に反映されます。
ローカル Basic または Advanced Web UI
ステップ 1
DNS をクリックしてから DNS Server をクリックし、Manage DNS Server ページを開きます。
ステップ 2
Commands カラムの Run アイコン(
ステップ 3
Remove nonauthoritative RR set コマンドでは、必要に応じて、次の操作を実行します。
)をクリックして、DNS Server Commands ページを開きます。
•
RR セットの名前だけを入力し、タイプおよびデータ値を省略して、キャッシュされた RR セッ
ト全体を削除します。
•
RR の名前およびタイプを入力して、キャッシュされた RR 名を削除します。
•
名前、タイプ、およびデータを入力して、特定のキャッシュされたレコードを削除します。
ステップ 4
このコマンドの Run アイコン(
ステップ 5
Return をクリックします。
)をクリックします。確認メッセージが表示されます。
CLI コマンド
dns removecachedRR name type data を使用して、メモリおよび固定キャッシュにキャッシュされた
RR を削除します。タイプおよびデータを省略すると、RR セット全体が削除されます。データなし
でタイプを指定した場合は、名前セットが削除されます。名前、タイプ、およびデータを指定した
場合は、指定したレコードだけが削除されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-5
第 16 章
リソース レコードの管理
リソース レコードの管理
レコードの一覧表示
RR をすべて表示できます。また、ステージ レコードまたは同期レコードだけを表示することもで
きます。同期レコードを表示するには、サーバが実行されている必要があります。
ローカル Basic または Advanced およびリージョナル Web UI
リージョナルの List/Add CCM Server Protected RRs for Zone ページまたはローカルの List/Add DNS
Server RRs for Zone ページ(図 16-1(P.16-3)を参照)でレコードを表示して、Return to Zone List
をクリックします。
CLI コマンド
zone name listRR を使用して、指定したゾーンの RR を表示します。すべてのレコードを表示する
のか、ステージ(CCM)レコードまたは同期(DNS)レコードだけを表示するのかを指定すること
もできます(詳細については、P.16-8 の「レコードのフィルタリング」を参照してください)。次
に例を示します。
nrcmd> zone example.com listRR dns
dns getRRCount [zone name | forward | reverse | primary | secondary | published | unpublished | all] を
使用すると、DNS サーバのすべての RR の正確な数を取得できます。オプションを使用することで、
1 つのゾーンまたは指定したタイプのすべてのゾーンの RR の数を要求できます。
サーバ全体でのレコードとアドレスの検索
Network Registrar 7.0 の新機能を使用すると、サーバ全体の中から RR と IP アドレスを検索できま
す。検索は、RR とアドレスのアトリビュートの組み合せを指定して、ネットワークに設定されて
いる 1 つ以上の RR またはアドレスを絞り込むフィルタ メカニズムです。検索機能を使用できるの
は、ローカル クラスタだけです。
次のもので RR を検索できます。
•
IP アドレス
•
保護の状態
•
名前プレフィックス
•
タイプ
•
ゾーン
ローカル Advanced Web UI
ステップ 1
DNS をクリックしてから Search をクリックし、DNS Search ページを開きます(図 16-2 を参照)。
Cisco Network Registrar ユーザ ガイド
16-6
OL-10272-01-J
第 16 章
リソース レコードの管理
リソース レコードの管理
図 16-2
ステップ 2
DNS Resource Record Search ページ(ローカル Advanced)
ドロップダウン リストから、RR Protection State などのフィルタ アトリビュートを選択するか、IP
アドレスで検索します。
IP アドレスで検索するには、Go to IP Address Search をクリックして IP Address Search ページを開
きます。IP アドレスを入力してから、Search をクリックします。
(注)
ステップ 3
IP アドレスの検索では、DNS サーバは、指定した値がデータ フィールドにある RR のすべ
ての順ゾーンを検索するわけではありません。DNS サーバは、逆ゾーン内の一致する PTR
レコードをルックアップし、順ゾーン内の対応するすべての RR を返します。
IP アドレスで検索しない場合は、選択するフィルタ アトリビュートに応じて、ドロップダウン リ
ストからフィルタ タイプを選択します。
•
RR Protection State:RR の保護状態(locked または unlocked)
。
•
RR Name Prefix:RR の名前プレフィックス。
•
RR Type:RR のタイプ。
•
Zone:
− Zone List:DNS ゾーンのカンマ区切りリスト。リストに指定したすべてのゾーンの RR が
検索で返されます(ゾーンが存在しない場合、そのゾーンは無視されます)。
− Regular Expression:値は、regex シンタックスでの正規表現です(regex の一般的な使用方
。
法については、表 5-4(P.5-25)を参照)
− Zone Flags:Forward or Reverse、Primary or Secondary、または Published or Unpublished のい
ずれか。このいずれかのペアのチェックボックスをオンにして、ペアのどちらかのオプショ
ン ボタンをクリックします。
ステップ 4
選択したタイプに基づいて、値を入力または選択します。フィルタをクリアするには、Clear Filter
をクリックします。
ステップ 5
フィルタ要素リストに検索要素を追加するには、Add Element をクリックします。Filter Elements の
見出しが変化して、フィルタに使用するフィルタ アトリビュートと値が示されます。複数の要素を
追加した場合、見出しには、それらの要素を AND した値が示されます。たとえば、user の名前プ
レフィックス検索の要素を追加してから、A レコードについて RR タイプ検索の別の要素を追加し
た場合、フィルタ要素の見出しでは、この検索は **RR Name Prefix = user AND RR Type = A とし
て識別されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-7
第 16 章
リソース レコードの管理
リソース レコードの管理
ステップ 6
要素はいくつでも追加できます(検索結果はフィルタ要素を AND した結果になることに注意して
ください)。プラス記号(+)をクリックして、フィルタ要素のリストを表示します。
ステップ 7
Search をクリックします。
ステップ 8
検索で得られた RR の表を確認します。表には、各 RR のゾーン、ホスト名、TTL、タイプ、およ
び関連するデータが示されます。必要に応じてページ サイズを変更すると、一度に表示されるエン
トリを増やせます(それでも、ページを前後に移動しなければならない場合があります)。RR は
DNSSEC 順にソートされます。
ヒント
フィルタ要素が AND されたために検索結果が予想よりも少なかった場合は、検索の妨げ
になっている要素をフィルタ リストで探し、横にある Delete アイコン( )をクリック
してその要素を削除してから、検索を再実行します。
CLI コマンド
ゾーンをまたいで RR を探すには、dns findRR を使用します。コマンド シンタックスは 2 種類あ
ります。
nrcmd> dns findRR -name {fqdn | domainaddr}
nrcmd> dns findRR [-namePrefix nameprefix]
[-rrTypes RRtypelist]
[-protected | -unprotected]
[-zoneType {forward | reverse | primary |secondary | published | unpublished |
ALL}]
ドメインまたはそのアドレスで検索するか、RR 名の先頭の文字(名前プレフィックス)を入力で
きます。RR の名前プレフィックスで検索する場合、RR のタイプ、保護状態、またはゾーン タイ
プのリストによって検索を絞り込むことができます。出力には、見つかった各エントリのゾーンが
明確に示されます。次に例を示します。
nrcmd> dns findRR -namePrefix user -rrTypes A
userhost101.example.com IN A 192.168.50.101
userhost102.example.com IN A 192.169.50.102
userhost103.boston.example.com IN A 192.168.50.103
RR の名前プレフィックス、RR のタイプ、または保護状態で検索するには、zone findRR を使用し
ます。
nrcmd> zone findRR [-namePrefix nameprefix]
[-rrTypes RRtypelist]
[-protected | -unprotected]
レコードのフィルタリング
レコードを表示するときにフィルタを適用して、A レコード(または IPv6 の AAAA レコード)や
PTR レコードなど、ある 1 つのタイプのレコードだけを表示できます(P.16-6 の「サーバ全体での
レコードとアドレスの検索」も参照)
。
Cisco Network Registrar ユーザ ガイド
16-8
OL-10272-01-J
第 16 章
リソース レコードの管理
リソース レコードの管理
ローカル Basic または Advanced およびリージョナル Web UI
リージョナルの List/Add CCM Server Protected RRs for Zone ページまたはローカルの List/Add DNS
Server RRs for Zone ページから RR をフィルタリングできます(図 16-1(P.16-3)を参照)。Add
Resource Record ボタンの下にある Name フィールドと Type フィールドを探してください。
デフォルトでは、RR はゾーン最上位のレコード(@ 記号付き)から、名前のアルファベット順に
ソートされ、次にタイプ、データの順にソートされます。次の項目でソートすることもできます。
•
保護状態:All、Unprotected(
)
、または Protected(
)をクリックします。
•
名前プレフィックス:名前の先頭文字。* 文字はワイルドカードではありません。たとえば、al
と入力すると alberta、allen.wrench、および allie が返され、al* と入力すると al* および al*ert が
返されます。
•
RR タイプ:A(または IPv6 の AAAA)または TXT など、ドロップダウン リストでいずれか
の RR タイプをクリックします。
選択を終了したら、Filter List をクリックします。フィールドの下の表に、フィルタの適用された
エントリだけが返されます。フィルタの適用されていないすべてのリストを返すには、Clear Filter
をクリックします。
CLI コマンド
レコードをフィルタリングするには、zone name listRR option を使用します。フィルタリングは、
DNS アップデートが実行中かどうか、およびシステム内にどのようなダイナミック エントリがあ
るかを調べるのに便利です。オプションは次のとおりです。
•
all:すべてのレコードを表示します(省略された場合のデフォルト)。
•
ccm:CCM の保護された RR だけを表示します(ローカル クラスタのデフォルト)。
•
dns:DNS のライブ RR だけを表示します(リージョナル クラスタのデフォルト)。
ゾーン再作成後の残されたゾーン レコードの削除
ゾーンを削除した後で、残されたスタティック ゾーン レコードを削除して再作成できます。ダイ
ナミック RR は、ゾーンを再作成したときに自動的に削除されます。この機能は、現在、Web UI で
は使用できません。
定期的にゾーンを削除して再インポートするには、zone name cleanRR を使用します。その結果、
データベースのサイズが大きくなることがあります。このコマンドは、DNS サーバの履歴ゾーン
データを使用して削除する部分を決定します。このコマンドは、削除対象のレコードのリストを表
示したり確認を求めたりすることはありません。このコマンドの使用には注意してください。
サービス ロケーション(SRV)レコードの使用
Windows 2000 ドメイン コントローラは、サービス ロケーション(SRV)RR を使用して、そのサー
ビスをネットワークにアドバタイズします。この RR は、RFC 2782 の「A DNS RR for specifying the
location of services (DNS SRV)
」で定義されています。この RFC では、SRV レコード(DNS タイ
プ コード 33)のフォーマットを次のように定義しています。
_service._protocol.name ttl class SRV priority weight port target
クライアントがサービスを解決してホストに戻せるように、必ず SRV レコードのターゲットに関
連付けられた A レコードが存在している必要があります。SRV レコードを Microsoft Windows 2000
に実装すると、レコードは次のように表示される可能性があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-9
第 16 章
リソース レコードの管理
リソース レコードの管理
myserver.example.com A 10.100.200.11
_ldap._tcp.example.com SRV 0 0 389 myserver.example.com
_kdc._tcp.example.com SRV 0 0 88 myserver.example.com
_ldap._tcp.dc._msdcs.example.com SRV 0 0 88 myserver.example.com
サービス名とプロトコル名の先頭には必ずアンダースコア(_)が付きます。この例では、_kdc は
Key Distribution Center です。優先度と重みによって、クライアントは同じサービスを提供するター
ゲット サーバの中から適切なサーバを簡単に選択できます(重みは優先度が同じ場合の判断基準で
す)。優先度と重みがどちらも 0 に設定されている場合、クライアントはサーバを無作為に選択し
ます。SRV レコードの詳細については、付録 A「リソース レコード」を参照してください。
(注)
ダイナミック RR の清掃など、Windows 2003 および Windows XP クライアントと DNS サーバおよ
び DHCP サーバとの相互運用については、P.28-24 の「Windows クライアントに対する DNS アップ
デートの設定」を参照してください。
NAPTR レコードの使用
Network Registrar は、名前付け権限ポインタ(NAPTR)RR をサポートしています。これらのレコー
ドは、特定のネームスペースの名前解決を支援します。また、解決サービスを取得するために処理
されます。NAPTR レコードは、提案されている標準、RFC 3403 であり、Network Registrar が準拠
しているのはその数値レコード フィールドだけです。ただし、提案された標準では、各フィールド
がヌル(“”)でプリセット値がない場合でも値が要求されます。NAPTR レコードのシンタックス
については、付録 A「リソース レコード」を参照してください。
NAPTR レコードを使用して Session Initiation Protocol(SIP)プロキシを検索するときは、提案され
た標準である RFC 2916 または RFC 3263 を参照してください。RFC 2916 では、Internet Engineering
Task Force の ENUM ワーキング グループが E.164 アドレスを Universal Resource Identifier(URI)に
マップする NAPTR レコードの仕様を規定しています。NAPTR レコードを使用すると、E.164 国際
公衆電気通信ネームスペースの名前を URI に解決します。サービス名をリゾルバとして使用する必
要はありません。この目的のため、U フラグが NAPTR レコードに追加されています。
たとえば、電話番号 +4689761234 の SIP プロキシを指定するには、4.3.2.1.6.7.9.8.6.4.e164.arpa に次
の内容の NAPTR レコードを追加します。
100 10 "u" "sip+E2U" "/^.*$/sip:[email protected]/" .
この操作により、NAPTR レコードの次のフィールドが設定されます。
order = 100
preference = 10
flags = "u"
service = "sip+E2U"
regexp = "/^.*$/sip:[email protected]/"
replacement = .
これらのフィールドを設定した後、電話番号 +4689761234 を扱う DNS クライアントは、番号を
sip:[email protected] に置き換えることによって SIP サービス URI を検索できます。E.164 ゾーンのほと
んどは、NAPTR レコードを入力電話番号の大規模な後継レコードとして使用します。RFC 2916 の
3.2.3 項には、桁数の一部を保持する Lightweight Directory Access Protocol(LDAP)クエリーへの変
換の例があります。E.164 ゾーンは、サービス ロケーション(SRV)レコードへのマップは行いま
せん。より人間に理解しやすい形でアットマーク(@)記号の左側として使用できる SIP URL を実
現する必要があるためです。
Cisco Network Registrar ユーザ ガイド
16-10
OL-10272-01-J
第 16 章
リソース レコードの管理
リソース レコードの管理
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
List/Add Zones ページで RRs カラムの View アイコン(
)をクリックします。
ステップ 2
レコードの所有者を Name フィールドに入力します。
ステップ 3
TTL を入力します(必要な場合)。
ステップ 4
Type ドロップダウン リストで NAPTR をクリックします。
ステップ 5
データを二重引用符で囲み、空白で区切って入力します。
a. Order
b. Preference
c. Flag
d. Service
e. Regular expression
f. Replacement
次に例を示します。
"100 10 u sip+E2U /^.*$/sip:[email protected]/ ."
ステップ 6
Add Resource Record をクリックします。
ステップ 7
必要に応じてリストをリフレッシュします。
CLI コマンド
zone name addRR を使用します。
IPv6 レコードの追加
IPv6 アドレス空間には、追加の RR が含まれます。詳細については、第 26 章「DHCPv6 アドレス
の管理」と、付録 A「リソース レコード」の RR の説明を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
16-11
第 16 章
リソース レコードの管理
ゾーンでのホストの管理
ゾーンでのホストの管理
個々の RR ではなく、ホスト レコードを設定することにより、ホストの RR を管理できます。ホス
トを定義すると、そのホストに対して DNS サーバが自動的に IPv4 の Address(A)RR および IPv6
の AAAA RR を作成します。ホストの逆ゾーンが存在する場合は、関連付けられた Pointer(PTR)
RR も DNS サーバが自動的にそのホスト用に作成できます。
詳細については、第 10 章「ホストの管理」を参照してください。
Cisco Network Registrar ユーザ ガイド
16-12
OL-10272-01-J
C H A P T E R
17
DNS サーバ プロパティの管理
この章では、DNS サーバ パラメータを設定する方法を説明します。この章で説明する操作を行う
前に、プライマリ ゾーンとセカンダリ ゾーンの基本的なプロパティの設定方法を説明している、第
15 章「ゾーンの管理」をお読みください。
関連項目
DNS サーバの管理(P.17-2)
DNS サーバ プロパティの設定(P.17-3)
DNS サーバの詳細プロパティの設定(P.17-13)
DNS プロパティの調整(P.17-19)
DNS サーバのトラブルシューティング(P.17-20)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-1
第 17 章
DNS サーバ プロパティの管理
DNS サーバの管理
DNS サーバの管理
DNS サーバの管理では、安定度、統計、ログの表示、サーバの起動や停止、リロード、特定のコマ
ンドの実行(P.17-2 の「DNS コマンドの実行」を参照)
、およびサーバ アトリビュートの編集など
を実行できます。
ローカル クラスタ Web UI でサーバの状態や安定度を表示したり、サーバを停止、起動、およびリ
ロードしたりするには、DNS をクリックしてから DNS Server をクリックし、Manage DNS Server
ページを開きます。
関連項目
DNS コマンドの実行(P.17-2)
DNS サーバ ネットワーク インターフェイスの設定(P.17-2)
DNS コマンドの実行
Commands カラムの Run アイコン( )を使用して、ローカル Web UI の DNS Server Commands
ページを開くことにより、コマンドを使用します。各コマンドには独自の Run アイコンがあります
(このアイコンをクリックし、完了したら Return をクリックします)。
(注)
•
Flush cache:P.17-17 の「DNS キャッシュのフラッシュ」を参照してください。
•
Force all zone transfers:P.15-18 の「ゾーン転送のイネーブル化」を参照してください。
•
Scavenge all zones:P.28-21 の「ダイナミック レコードの清掃」を参照してください。
•
Remove non-authoritative RR set:P.16-5 の「キャッシュ レコードの削除」を参照してください。
サーバ エラーが見つかった場合は、サーバのログ ファイルに設定上のエラーがないかどうかを調
べ、エラーを解決してから、このページに戻り、ページをリフレッシュします。
DNS サーバ ネットワーク インターフェイスの設定
ローカル Web UI の Manage Servers ページから、DNS サーバのネットワーク インターフェイスを設
定できます。このページに移動するには、Servers をクリックしてから Manage Servers をクリック
します。DNS サーバ の Interfaces ア イコン( )を クリッ クして、Manage DNS Server Network
Interfaces ページを開きます。
このページには、サーバに対して設定できる利用可能なネットワーク インターフェイスが表示され
ます。デフォルトでは、サーバはすべてのネットワーク インターフェイスを使用します。インター
フェイスを設定するには、そのインターフェイスの Configure カラムの Configure アイコン( )を
クリックします。これによって、そのインターフェイスが Configured Interfaces テーブルに追加さ
れ、このテーブルで編集または削除できます。設定されたインターフェイスの名前をクリックする
と、Edit DNS Server Network Interface ページが開きます。ここで、インターフェイスのアドレスお
よびポートを変更できます。編集を終了したら、Modify Interface をクリックしてから Return をク
リックし、Manage Servers ページに戻ります。
(注)
DNS の IPv6 機能は、DNS サーバが隔離され、スタンドアロンである(すべてのクエリーに対して
独自のルートであり、権限を持つ)場合を除き、IPv4 インターフェイスの設定を要求します。
Cisco Network Registrar ユーザ ガイド
17-2
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
DNS サーバ プロパティの設定
ゾーンに対して設定したプロパティのほかに、DNS サーバ自体のプロパティを設定することができ
ます。次の設定ができます。
•
一般サーバ プロパティ:P.17-3 の「DNS サーバの一般プロパティの設定」を参照してください。
•
フォワーダ:P.17-4 の「DNS サーバのフォワーダの定義」を参照してください。
•
サブゾーン転送:P.17-5 の「サブゾーン転送の設定」を参照してください。
•
解決例外:P.17-5 の「解決例外の使用」を参照してください。
•
キャッシュ専用サーバ:P.17-7 の「キャッシュ専用 DNS サーバの設定」を参照してください。
•
委任専用ゾーン:P.17-8 の「委任専用ゾーンの指定」を参照してください。
•
ルート ネームサーバ:P.17-8 の「ルート ネームサーバの定義」を参照してください。
•
再帰クエリー:P.17-9 の「再帰クエリーのイネーブル化」を参照してください。
•
ラウンドロビンのサーバ処理:P.17-9 の「ラウンドロビンのイネーブル化」を参照してください。
•
サブネットのソート:P.17-10 の「サブネットのソートのイネーブル化」を参照してください。
•
差分ゾーン転送のイネーブル化:P.17-10 の「差分ゾーン転送(IXFR)のイネーブル化」を参
照してください。
•
変更セットとチェックポイント処理:P.17-11 の「変更セットとチェックポイント処理」を参照
してください。
•
ゾーン クエリーの制限:P.17-11 の「ゾーン クエリーの制限」を参照してください。
•
NOTIFY パケットのイネーブル化:P.17-12 の「NOTIFY のイネーブル化」を参照してください。
DNS サーバの一般プロパティの設定
サーバ クラスタまたはホスト マシンの名前など、DNS サーバの一般プロパティと、Network
Registrar DNS サーバ ソフトウェアのバージョン番号を表示できます。DNS サーバの内部名は変更
できます。その場合は、現在の名前を削除して新しい名前を入力します。この名前は表示上の名前
であり、サーバの正式な名前は表していません。Network Registrar が正式な名前をルックアップし
たり DNS アップデートを行う場合、サーバの IP アドレスが使用されます(第 28 章「DNS アップ
デートの設定」を参照)。
次の各項では、よく使用されるプロパティ設定について説明します。一覧は、P.17-3 の「DNS サー
バ プロパティの設定」に示してあります。
ローカル Basic または Advanced Web UI
サーバ プロパティにアクセスするには、DNS をクリックしてから DNS Server をクリックし、
Manage DNS Server ページを開きます。サーバの名前をクリックして、Edit DNS Server ページを開
きます(または Servers をクリックしてから Manage Servers をクリックし、次に Local DNS Server
のリンクをクリックしても同じページが開かれます)。ページに、すべての DNS サーバ アトリ
ビュートが表示されます。サーバ アトリビュートの変更を保存するには、次に Modify Server をク
リックします。
CLI コマンド
DNS サーバのプロパティを表示するには、dns [show] を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-3
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
DNS サーバのフォワーダの定義
セキュリティのためにネットワーク トラフィックを制限する必要があるサイトは、1 つまたは複数
のサーバを「フォワーダ」として指定し、ローカル サーバがインターネットにアクセスする前に、
すべてのオフサイト要求をフォワーダによって処理することができます。そのうちにフォワーダは
豊富なデータ キャッシュを蓄積して、ほとんどの要求を満足できるようになります。
フォワーダは次の場合に役に立ちます。
ヒント
•
インターネット コネクション上の負荷を軽減する:フォワーダはキャッシュを構築するため、
外部ネームサーバに送信される要求数が減り、DNS のパフォーマンスが向上します。
•
繰り返しのクエリーに対する DNS 応答を改善する:フォワーダのキャッシュによってほとん
どのクエリーに回答できます。
•
ファイアウォールとして機能する:ルート ネームサーバにアクセスできないホストは、それが
可能なフォワーダに要求を送信できます。
ネームサーバによるオフサイト サーバへのアクセス試行を禁止することで、ネームサーバに対する
制約を一層厳しくします。この種類のサーバは、フォワーダだけを使用します。スレーブ サーバ
は、クエリーに対してその権限およびキャッシュ データから回答しますが、キャッシュにないデー
タについては完全にフォワーダに依存します。フォワーダが回答を提供しない場合、スレーブ モー
ド サーバは、その他のサーバへのアクセスを試行しません。
フォワーダは、複数構成することができます。プリセット値の 8 秒を経過しても最初のフォワーダ
が応答しない場合、Network Registrar は、次のフォワーダにクエリーを行います。この動作は、い
ずれかのフォワーダが応答するまで、またはリストの最後まで続けられます。回答が得られなかっ
た場合、それ以降の DNS サーバの動作は、スレーブ モードがオンになっているかオフになってい
るかによって異なります。
•
スレーブ モードがオンになっている場合、DNS サーバは検索を中止し、回答が見つからない
と応答します。
•
スレーブ モードがオフになっている場合、DNS サーバは、登録されているフォワーダがない
場合と同様に、クエリーをドメインの指定ネームサーバに送信します。
DNS forward-retry-time アトリビュートによって、転送リトライ間隔のプリセット値の 8 秒を変更で
きます。これらのクエリーは再帰的であり、フォワーダによる解決により多くの時間がかかること
があるため、この間隔は、設定されるフォワーダまたは解決例外サーバの合計数から 1 を引いた数
で request-expiration-time (デフォルトでは 90 秒)を割った値に設定します(P.17-9 の「再帰クエ
リーのイネーブル化」も参照)。
(注)
サブゾーン転送(P.17-5 の「サブゾーン転送の設定」を参照)および解決例外(P.17-5 の「解決例
外の使用」を参照)は、設定したフォワーダよりも優先されます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの Forwarders カテゴリの下にある Group ビューで、転送サーバの IP アドレ
スを入力し、Add Forwarder をクリックしてから、no-recurse または slave-mode をイネーブルにす
るかディセーブルにするかをクリックし、Modify Server をクリックします。
Cisco Network Registrar ユーザ ガイド
17-4
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
CLI コマンド
次のコマンドを実行します。
•
フォワーダとして使用するネームサーバのアドレスを指定するには、dns addForwarder を使用
します。複数のアドレスを指定する場合は、アドレス間を空白で区切ります。
•
サーバをスレーブとして指定するには、dns enable slave-mode を使用します。
•
現在のフォワーダを一覧表示するには、dns listForwarders を使用します。
•
フォワーダのリストを編集するには、不要なフォワーダを削除してから、入力し直す必要があ
ります。
•
フォワーダまたはフォワーダのリストを削除するには、dns removeForwarder を使用します。
サブゾーン転送の設定
ゾーンにフォワーダ セットがある場合(P.17-4 の「DNS サーバのフォワーダの定義」を参照)
、通
常の Network Registrar 動作ではサブゾーン ネームサーバに対する委任は無視され、クエリーがこれ
らの転送サーバに転送されます。通常は、サブゾーン サーバに解決例外を設定する必要があります
(P.17-5 の「解決例外の使用」を参照)
。サブゾーンが大量にある場合、この設定は実用に向かない
場合があります。ゾーンの subzone-forward アトリビュートを no-forward に設定して、サーバがそ
のサブゾーンのクエリーを受信した場合、関連するサブゾーン NS レコードが検索され、対応する
IP アドレスが解決され、それらの IP アドレスにクエリーが委任されます。デフォルトでは、要求
された場合にフォワーダを使用します。ただし、サブゾーン転送は、要求されたフォワーダを上書
きします。
たとえば、no-forward オプションを設定した場合、example.com ゾーンとそのサブゾーン
boston.example.com および chicago.example.com では、クエリーはフォワーダに転送されませんが、
NS レコードおよび対応する A レコードは検索されます。プリセット値は subzone-forward=normal
で、クエリーは転送されます。
解決例外の使用
ドメイン外の特定の名前に関して、ルート ネームサーバへのクエリーという標準の名前解決方法を
DNS サーバが使用しないように設定するには、
「解決例外」を使用します。これは、ルート ネーム
サーバをバイパスし、名前解決を処理する特定のサーバ(またはサーバのリスト)を対象とします。
たとえば、example.com に、Red、Blue、Yellow、Green という 4 つの子会社があるとします。各子
会社は、.com ドメインの下に各自のドメインを持っています。Red のユーザが Blue のリソースに
アクセスしようとした場合、Red の DNS サーバは、Blue に対する権限がないので、ルート ネーム
サーバに要求を出します。このようなクエリーは、不必要なトラフィックを発生させるだけでなく、
場合によっては失敗することがあります。これは、外部クエリーや、アドレスが一意でない到達不
可能なプライベート ネットワークを使用するサイトから、内部リソースが保護されていることがあ
るためです。
解決例外は、この問題を解決します。Red の管理者は、ユーザがアクセスする可能性のある他のす
べての example.com ドメインと、少なくとも 1 つの対応するネームサーバをリストに登録します。
Red のユーザが Blue のサーバにアクセスする場合、Red サーバは、ルートを照会する代わりに、Blue
サーバに尋ねます。
Network Registrar の以前のリリースでは、DNS サーバは、要求されたドメインのネームサーバ(NS)
リソース レコード(RR)がキャッシュ内にない場合だけ、指定された解決例外サーバにクエリー
を転送していました。NS アドレスがあった場合は、常にそのネームサーバへの転送が試みられま
した。Network Registrar 7.0 ではこの制限が取り除かれ、解決例外の転送をもっと柔軟に実行できま
す。現在は、次のいずれかの値を使用して DNS サーバ アトリビュート exception-forwarding を設定
できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-5
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
ヒント
•
forward-always:DNS サーバは常に、指定された例外サーバにクエリーを転送します。
•
forward-first:DNS サーバは、NS ネームサーバへクエリーを転送する前に、例外サーバへのク
エリーの転送を試みます。
•
forward-last(プリセット値)
:DNS サーバは、解決サーバへクエリーを転送する前に、NS ネー
ムサーバへのクエリーの転送を試みます。
解決例外を定義しない場合、グローバル転送を設定すると(P.17-5 の「サブゾーン転送の設定」を
参照)、サブゾーンの委任のためのクエリーは、そのサブゾーンの権限サーバではなく、フォワー
ダに転送されます。ただし、ゾーンに対して subzone-forward アトリビュートを no-forward に設定す
ると、ゾーン サーバが、すべてのサブゾーンの暗黙的な解決例外サーバとして設定され、転送や明
示的に設定された解決例外がそのゾーンについて無視されます。サブゾーンに解決例外を定義する
のは、特定のサブゾーンに対するクエリーがグローバル フォワーダに転送されるのを防ぐには効果
的な方法ですが、同じことをゾーン内のすべてのサブゾーンに対して指定する場合は、サブゾーン
転送を使用します。
解決例外とネームサーバの転送では、サーバの動作が次のように異なります。
•
解決例外転送がネームサーバのリストに設定されている場合
− 再帰が適用される。
− DNS サーバは、転送をクエリーあたり 1 回だけ、常にリストの順番で行う。
− サーバは、サーバの forward-retry-time 内で各例外サーバにアクセスしようとする。
•
ネームサーバ転送がネームサーバのリストに設定されている場合
− 再帰は適用されない(ネームサーバがクエリーに回答することが期待されるため)。
− DNS サーバは、ラウンドロビン方式で最大 3 回までリスト内の各アドレスへの転送を試み
る。
− サーバは、以前のラウンドトリップ時間またはサーバの request-retry-time および
request-expiration-time を使用して、再試行の頻度を計算する。最も可能性が高いのは、
request-retry-time からの指数関数的バックオフです。サーバは、再試行が
request-expiration-time の半分を超えるまでネームサーバを試してみる場合も、そのたびに
指数関数的バックオフを使用します。
どちらの場合も、request-expiration-time の時間内に返答がない場合、クエリーはタイムアウトにな
ります。サーバは、UDP 要求の場合は要求をドロップし、TCP 要求の場合は SERVFAIL エラーを
返します。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの Resolution Exceptions カテゴリの下にある Group ビューで、次の操作を実
行します。
•
解決例外サーバを指定するには、Name フィールドと IP Address(es) フィールドにドメイン名と
(1 つ以上の)IP アドレスを入力します。解決例外サーバごとに、Add Exception をクリックし
ます。
•
サーバが NS RR によって指定されたネームサーバにクエリーを転送する代わりに(または転送
する前に)解決例外サーバに転送するようにするには、exception-forwarding アトリビュートと
して forward-always または forward-first を選択します。それ以外の場合は、forward-last(プ
リセット値)を選択します。
Modify Server をクリックします。
例外リストを削除するには、削除するネームサーバのドメイン名と IP アドレスの横の Delete アイ
コン( )をクリックし、Modify Server をクリックします。
Cisco Network Registrar ユーザ ガイド
17-6
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
CLI コマンド
次のコマンドを実行します。
•
例外ドメインとサーバを追加するには、dns listExceptions および dns addException を使用しま
す。複数追加する場合は、アドレス間を空白で区切ります。このコマンドは、ローカル権限
ゾーンの外側の名前について、DNS サーバが標準の名前解決を使用しないようにする場合にだ
け使用します。
•
サーバが NS RR によって指定されたネームサーバにクエリーを転送する代わりに(または転送
する前に)解決例外サーバ リストに転送するようにするには、dns set exception-forwarding=
forward-always または dns set exception-forwarding=forward-first を使用します。それ以外の場
合は、dns set exception-forwarding=forward-last(プリセット値)を使用します。
•
解決例外を削除するには、dns removeException を使用します。
•
解決例外を置き換えるには、dns addException を新しい値とともに使用します。また、サーバ
がキャッシュにある古い解決の値を参照しないように、キャッシュをフラッシュする必要があ
ります。
キャッシュ専用 DNS サーバの設定
定義によると、すべてのサーバはキャッシュ サーバです。これは、受信したデータの有効期限が切
れるまでデータを保存するためです。ただし、任意のゾーンに対して権限を持たない「キャッシュ
専用」サーバを作成できます。このタイプのサーバの唯一の機能は、権限サーバからのデータをメ
モリに格納してクエリーに回答することです。キャッシュ専用サーバは、データを取得または
キャッシュして、後続のクエリーに回答できます。したがって、キャッシュ内のレコードに対する
後続のクエリーでは、オーバーヘッド(レイテンシ)は大幅に低下します。
最初に Network Registrar をインストールした場合、ゾーンを設定しない限り、DNS サーバは自動的
にキャッシュ専用の非権限サーバになります。DNS サーバをそのままキャッシュ専用サーバとして
使用するには、キャッシュ専用サーバの参照先としての、権限のあるプライマリまたはセカンダリ
DNS サーバが必要です。キャッシュ専用サーバは、いかなるゾーンに対しても、権限サーバとして
一覧表示しないでください。
キャッシュ専用サーバは再帰クエリーに応答するようにセットアップする必要があります。再帰ク
エリーとは、サーバが、アドレス解決データでキャッシュをアップデートするために権限サーバの
取得を試行し続けることです。デフォルトでは、Network Registrar サーバは再帰的です。
キャッシュ専用サーバのパフォーマンスを調整するには、次の操作を実行します。
•
mem-cache-size 値を設定し、オペレーティング システムの物理メモリ容量に適した最大許容値
までメモリ内のキャッシュを増加します。プリセット値は 10000 ですが、この値を大きくする
ことを推奨します(30000 または 100000 など)。
•
大きなキャッシュを使用するときはキャッシュの固定をディセーブルにし、大きなキャッシュ
の保存が必要な場合に、リロード時間が問題にならないようにしてください。persist-mem-cache
アトリビュートをディセーブルにします。ただし、このアトリビュートをディセーブルにする
と、サーバがリロードされるたびにキャッシュが破棄されることに注意してください。
DNS サーバのリロードまたは再起動が頻繁に必要な場合など、persist-mem-cache をディセーブ
ルにしない場合でも、TTL の小さいキャッシュ済みエントリを書き込まないことにより、パ
フォーマンス上の利点が得られることがあります。これらのエントリは、次回サーバでそれら
のエントリが必要になる前に、期限切れになっている可能性があります。したがって、TTL が
5 秒未満のキャッシュされたエントリは書き込まないことを推奨します。それには、Web UI で
Expert モードにするか、CLI で session set visibility=3 を使用してから、cache-write-ttl-threshold
アトリビュートを 5 秒に設定します。
•
restrict-query-acl アトリビュートを設定して、特定のクライアントだけにクエリーを制限しま
す。
これらのいずれかの値の変更後は、DNS サーバをリロードしてください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-7
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
ローカル Basic または Advanced Web UI
Edit DNS Server ページで Show A-Z View をクリックし、前に説明したそれぞれの値を見つけて、設
定します。変更後、サーバをリロードします。
CLI コマンド
次のようなコマンドを使用します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
dns set me-cache-size=30000
dns disable persist-mem-cache
session set visibility=3
dns set cache-write-ttl-threshold=5s
session set visibility=5
dns set restrict-query-acl=myaccesslist
dns reload
委任専用ゾーンの指定
指定されたゾーンに対するクエリーで、委託だけを期待するようにサーバに指示することができま
す。つまり、ゾーンには、サブゾーン委任などの NS レコードと、ゾーン頂点にある SOA レコード
だけが含まれるように指示できます。その結果、無関係な委任解除(in-zone)データを持つ権限
ネームサーバからの、
「ワイルドカード」データまたは「合成」データをフィルタリングすること
ができます。そのためには、DNS サーバの delegation-only-domains アトリビュートをイネーブルに
します。
ルート ネームサーバの定義
ルート ネームサーバは、すべての最上位レベルのドメインの権限ネーム サーバのアドレスを保持
しています。新しくインストールした Network Registrar DNS サーバを初めて起動すると、Network
Registrar DNS サーバは、現在のルート ネームサーバを要求するための権限として、あらかじめ設
定されているルート サーバのセット(ルート ヒントと呼ばれます)を使用します。
このルート サーバのクエリーに対する応答を受け取ると、Network Registrar は、それをキャッシュ
に格納し、ルート ヒント リストを参照します。キャッシュの有効期限が切れると、サーバは上記
のプロセスを繰り返します。Network Registrar は固定的キャッシュを持つので、再起動した場合で
もこのデータを再度照会する必要はありません。現在の正式なルート サーバ レコードの TTL(存
続可能時間)は 6 日間です。したがって、Max.Cache TTL 値を 6 日より短く指定しない限り、Network
Registrar は、6 日ごとにクエリーを行います(P.17-16 の「最大キャッシュ TTL の設定」を参照)
。
設定済みのサーバはヒントとしてのみ使用するため、完全なセットである必要はありません。ルー
ト サーバを定期的(毎月または半年ごと)に参照し、情報を変更または追加する必要があるかどう
か確認する必要があります。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの Root Nameservers カテゴリの下にある Group ビューで、追加の各ルート
ネームサーバのドメイン名および IP アドレスを入力し、ネームサーバごとに Add Root Namerserver
をクリックしてから、Modify Server をクリックします。
CLI コマンド
dns addRootHint を使用します。
Cisco Network Registrar ユーザ ガイド
17-8
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
再帰クエリーのイネーブル化
クエリーには、
「再帰クエリー」と「反復クエリー(非再帰クエリー)」の 2 種類があります。DNS
クライアントは通常、再帰クエリーを生成します。この場合、ネームサーバは、自分のキャッシュ
内にないすべての非権限データを他の DNS サーバに問い合せます。反復クエリーの場合、ネーム
サーバがクエリーに回答するのは、該当のゾーンに対して権限がある場合、自分のキャッシュ内に
回答がある場合、または次に問い合せるべきネームサーバをクライアントに教える場合です。通常、
ルート サーバは、再帰ではなく、反復を行うように設定します。再帰は、
「私がいったん Bob と話
をして、それからあなたに伝えに戻ります」というイメージです。反復とは、「私が Bob と連絡が
取れるようにしますから、情報についてはあなたが直接 Bob から聞いてください」というイメージ
です。
アクセス コントロール リスト(ACL)に対して restrict-recursion-acl アトリビュートを設定して、再
帰クエリーが実行される発行元のクライアントを制限することもできます。P.17-11 の「ゾーン ク
エリーの制限」を参照してください。
次に、再帰クエリーのパフォーマンスを最適化するために設定できるその他のアトリビュートのリ
ストを示します。ただし、一般にこれらの値はデフォルトのままにします。
•
forward-retry-time:フォワーダまたは解決例外サーバに対してクエリーを転送するためのリト
ライ間隔(プリセット値は 8 秒)。P.17-4 の「DNS サーバのフォワーダの定義」を参照してく
ださい。
•
request-expiration-time:一般的な DNS クエリーの有効期限(プリセット値は 90 秒)
。
•
request-retry-time:一般的な DNS クエリーのリトライ間隔(プリセット値は 4 秒)。
•
tcp-query-retry-time:切り詰められた UDP パケットに応答する TCP を通じた DNS クエリーの
リトライ間隔(プリセット値は 10 秒)
。
ラウンドロビンのイネーブル化
クエリーの結果、1 つのネームサーバに関して複数の A レコードが返される場合があります。ほと
んどの DNS クライアントがリスト中の最初のレコードから使用し始め、および、最初のレコード
しか使用しないということを補正するためには、
「ラウンドロビン」をイネーブルにして負荷を共
有します。この方法により、同じ名前を解決する一連のクライアントが、解決ベースで異なるアド
レスに接続するようになります。DNS サーバは、クエリーのたびに、レコードの順序を再編成しま
す。これは、ロード バランシングというよりも、サーバの実際の負荷に基づくロード シェアリン
グの方法です。
ヒント
サーバの A レコードの TTL プロパティを使用して、ラウンドロビン サーバから別のサーバへと切
り替わる頻度を調整できます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、round-robin アトリビュートを探し、これをイネーブルに設
定してから、Modify Server をクリックします。
CLI コマンド
ラ ウ ン ド ロ ビ ン プ ロ パ テ ィ が イ ネ ー ブ ル(デ フ ォ ル ト)か ど う か を 確 認 す る に は、dns get
round-robin を使用します。イネーブルでない場合は、dns enable round-robin を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-9
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
サブネットのソートのイネーブル化
BIND 4.9.7 で実装されているとおり、サブネットのソートをイネーブルにすると、Network Registrar
DNS サーバは、クエリーに応答する前に、クライアントのネットワーク アドレスを確認します。ク
ライアント、サーバ、およびクエリーのターゲットが、同じサブネット上にあり、ターゲットが複
数の A レコードを持つ場合は、サーバは、ターゲットに最も近いアドレスを応答パケットの先頭に
置いて、回答内で A レコードを並べ変えます。DNS サーバは常にターゲットのすべてのアドレス
を返しますが、ほとんどのクライアントは、最初のアドレスを使用して残りを無視します。
クライアント、DNS サーバ、クエリーの宛先が同じサブネットに置かれている場合、Network
Registrar はまず、ラウンドロビン ソートを適用し、次にサブネットのソートを適用します。その結
果、ローカルの応答が 1 つの場合には、その回答がリストの一番上に留まり、複数のローカル A レ
コードがある場合には、サーバによってその順序が入れ替えられます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、subnet-sorting アトリビュートを探し、これをイネーブルに
設定してから、Modify Server をクリックします。
CLI コマンド
dns enable subnet-sorting または dns disable subnet-sorting(プリセット値)を使用します。
差分ゾーン転送(IXFR)のイネーブル化
差分ゾーン転送(IXFR、RFC 1995 にて規定)では、変更されたデータだけをサーバ間で転送でき
ます。これは特に、ダイナミックな環境で役に立ちます。IXFR は、NOTIFY(P.17-12 の「NOTIFY
のイネーブル化」を参照)とともに機能することによって、より効率的なゾーン アップデートを保
証します。
プライマリ ゾーン サーバでは、常に IXFR が提供されます。サーバの IXFR を明示的にイネーブル
にするのは、サーバにセカンダリ ゾーンがある場合だけにする必要があります(プライマリ ゾー
ンでは IXFR は設定できません)。DNS サーバ設定は、明示的なセカンダリ ゾーン設定がない場合
にセカンダリ ゾーンに適用されます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、ixfr-enable アトリビュートを探し、これをイネーブルに設
定します。セカンダリ ゾーンでは、ixfr-expire-interval アトリビュートを設定することにより、差分
ゾーン転送を細かく調整することもできます。この値は、サーバが完全ゾーン転送(AXFR)を強
制的に行う前に、IXFR からのセカンダリ ゾーンのみを保守するために使用する最長の間隔です。
通常は、プリセット値の 1 週間が適しています。次に、Modify Server をクリックします。
CLI コマンド
dns enable ixfr-enable を使用します。デフォルトでは、ixfr-enable アトリビュートはイネーブルに
なっています。
Cisco Network Registrar ユーザ ガイド
17-10
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
変更セットとチェックポイント処理
Network Registrar は、権限データベース(auth.db)にコミットされる前に、RR データへの最新の変
更を収集する変更セット データベースを維持します。DNS サーバは、差分ゾーン転送またはゾー
ン チェックポイント処理(この項で後から説明)に対する応答時、またはこれらの実行時に、auth.db
をチェックする前に、最初に変更セット データベースをチェックします。単一の DNS 変更セット
は、1 つ以上の RR から構成されることがあります。
変更セット データベースは、通常の mcdshadow バックアップ時にバックアップされます。変更セッ
ト データベースが際限なく増大しないように、サーバは定期的にこのデータベースをトリムしま
す。この結果、たとえば、DNS クライアントがトリムされた RR のシリアル番号に基づいてゾーン
IXFR を要求した場合、その DNS サーバは IXFR を実行できませんが、完全ゾーン転送(AXFR)を
実行する必要があります。
ゾーン チェックポイント処理では、ゾーン データが使用不能な場合に auth.db を再作成するために
必要になることがあるゾーン データのスナップショットが作成されます。サーバは、定期的に
チェックポイント ファイルを自動更新します。ゾーン チェックポイント処理は、特定の最低しき
い値を超える各変更セットで発生し、それ以外にもデフォルトで 3 時間ごとに発生します。
checkpoint-interval DNS サーバまたはゾーン アトリビュートを使用して、1 ∼ 168 時間の間でこの間
隔を調整できます。
ローカル Basic または Advanced Web UI
ゾーン チェックポイントを手動で強制するには、List/Add Zones ページまたは List/Add Reverse Zones
ページで Run アイコン( )をクリックします。次に、Zone Commands for Zone ページで、Checkpoint
ゾーンの横の Run アイコン( )をクリックします。
CLI コマンド
zone name chkpt を使用するか、または zone name dumpchkpt を使用して、より人間に理解しやすい
形でゾーン チェックポイント ファイルをダンプします。
ゾーン クエリーの制限
アクセス コントロール リスト(ACL)に基づいて、特定のゾーンだけにクライアントによるクエ
リーを制限できます。ACL には、送信元 IP アドレス、ネットワーク アドレス、TSIG キー(P.28-13 の
「トランザクション セキュリティ」を参照)、またはその他の ACL が含まれることがあります。DNS
サーバの restrict-query-acl アトリビュートによって設定される ACL は、非権限ゾーンに対するクエ
リー用のフィルタとして機能します。つまり、クエリーの宛先が権限ゾーンの場合は、そのゾーン
の ACL が適用されます。
これらのクライアントを含む ACL に対して restrict-recursion-acl アトリビュートを設定して、特定
の ク ラ イ ア ン ト だ け か ら の 再 帰 要 求 を 実 行 す る よ う に、サ ー バ を 制 限 す る こ と も で き ま す
(P.28-12 の「アクセス コントロール リスト」を参照)
。restrict-recursion-acl の設定を解除した場合、
デフォルトで任意のクライアントが再帰クエリーを要求できます。
対応する no-recurse DNS アトリビュートを設定して、再帰を完全にイネーブルまたはディセーブル
にすることもできます。restrict-recursion-acl の設定が適用されるのは、no-recurse がディセーブル
(プリセット値)の場合だけです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-11
第 17 章
DNS サーバ プロパティの管理
DNS サーバ プロパティの設定
NOTIFY のイネーブル化
NOTIFY プロトコルは、RFC 1996 で説明されていて、Network Registrar DNS プライマリ サーバは、
これを使用してゾーン変更が起こったことをセカンダリ サーバに通知します。NOTIFY パケットは
変更そのものを示すのではなく、変更が発生したことを示すだけです。また、ゾーン転送要求をト
リガーします。NOTIFY は、ネームスペースが比較的ダイナミックな環境内で使用します。
ゾーンのマスタ サーバは、転送先のセカンダリ サーバを具体的に知ることができないので、
Network Registrar は、そのゾーンの NS レコードに一覧表示されているすべてのネームサーバに通
知します。唯一の例外は、SOA プライマリ マスタ フィールドに指定されているサーバです。
IXFR と NOTIFY は一緒に使用できますが、必ずしも一緒に使用する必要はありません。ゾーンの
変化が激しく、すべてのセカンダリ サーバをすぐに更新しても NOTIFY トラフィックが一定にな
る保証がない場合に、そのゾーンの NOTIFY をディセーブルにすることができます。このような
ゾーンでは、リフレッシュ時間を短くし、NOTIFY をディセーブルにする方が適切な場合がありま
す。
ローカル Basic または Advanced Web UI
ステップ 1
Edit DNS Server ページの A-Z ビューで、notify アトリビュートを探し、これをイネーブルに設定し
ます。
ステップ 2
その他の NOTIFY アトリビュート(notify-defer-cnt、notify-min-inverval、notify-rcv-interval、
notify-send-stagger、notify-source-address、notify-source-port、および notify-wait)を任意に設定します。
ステップ 3
Modify Server をクリックします。
ステップ 4
NS レコードで指定されているネームサーバ以外のネームサーバを追加するには、Forward Zones を
クリックします。
ステップ 5
ゾーン名をクリックします。
ステップ 6
Edit Zone ページの notify-set アトリビュートにサーバを追加します。複数の場合はカンマで区切り
ます。
ステップ 7
notify アトリビュートを true に設定します。
ステップ 8
このページで Modify Zone をクリックします。
CLI コマンド
dns enable notify を使用します。NOTIFY は、デフォルトでイネーブルになっています。NOTIFY は
ゾーン レベルでイネーブルにすることもできます。ゾーン レベルで、NS レコードで指定されてい
るサーバ以外のサーバを通知対象として指定するには、zone name set notify-set に、カンマで区切ら
れたサーバのリストを指定します。
Cisco Network Registrar ユーザ ガイド
17-12
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
DNS サーバの詳細プロパティの設定
次の詳細サーバ プロパティを設定することができます。
•
SOA 存続可能時間(TTL)
:P.17-13 の「SOA 存続可能時間の設定」を参照してください。
•
セカンダリ サーバのアトリビュート:P.17-14 の「セカンダリ リフレッシュ時間の設定」を参
照してください。
•
グルー レコード:P.17-15 の「グルー レコードの取り込み」を参照してください。
•
不完全な委任のレポート:P.17-15 の「不完全な委任のレポート」を参照してください。
•
キャッシュ:P.17-15 の「最大否定キャッシュ時間の設定」を参照してください。
•
不良 A レコード クエリーの防止:P.17-17 の「不良 Address レコードと他のキャッシュ アトリ
ビュートの処理」を参照してください。
•
クエリー送信元:P.17-18 の「クエリー送信元アドレスおよびポート番号の設定」を参照してく
ださい。
•
ポート番号:P.17-18 の「ローカル ポート番号と外部ポート番号の設定」を参照してください。
SOA 存続可能時間の設定
SOA レコードの「存続可能時間(TTL)
」は、通常、ゾーンのデフォルト TTL によって決まリます。
ただし、SOA TTL を明示的に設定して、SOA レコード データをサーバがキャッシュに保持する最
大秒数を設定できます。たとえば SOA TTL を 3600 秒(1 時間)に設定した場合、外部サーバは、1
時間が経過した後でキャッシュから SOA レコードを削除し、ネームサーバに再び照会する必要が
あります。
Network Registrar は、権限クエリーに対して明示的に TTL の値を回答します。明示的な TTL の値が
存在しない場合、ゾーンに対してデフォルトの TTL が使用されます。この値は、defttl ゾーン アト
リビュートの値によって設定されます。リリース 3.5 より前のバージョンの Network Registrar で作
成されたデータベースには、defttl ゾーン アトリビュートがなく、ゾーンの SOA レコードにある最
小 TTL がデフォルトの TTL として使用されます。
通常、Network Registrar は、明示的な TTL の値を持たない RR を使用したゾーン転送によって応答
する場合、デフォルト TTL を前提とします。ゾーンのデフォルトの TTL の値を管理のために変更
した場合、Network Registrar は、ゾーン転送を要求するすべてのセカンダリ DNS に対して、完全
ゾーン転送を自動的に適用します。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
Add Zone ページまたは Edit Zone ページで、Zone Default TTL を設定します。デフォルトは 24 時間
です。
ステップ 2
必要に応じて、SOA レコードだけに対する TTL である SOA TTL を設定します。デフォルトは、
Zone Default TTL 値です。
ステップ 3
ゾーンの NS レコードに対して明確に TTL 値を設定することもできます。Nameservers の下で NS
TTL の値を設定します。この値のデフォルトも、Zone Default TTL 値です。
ステップ 4
Modify Zone をクリックします。
CLI コマンド
zone name set defttl を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-13
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
セカンダリ リフレッシュ時間の設定
セカンダリ リフレッシュ時間は、セカンダリ サーバがプライマリ サーバに対して、ゾーン転送の
必要性を問い合せる頻度を示します。適切な範囲は、1 時間から 1 日の間で、ゾーン データが変更
される頻度に依存します。
NOTIFY を使用する場合は、プライマリ サーバ データに変更があるとセカンダリ サーバに通知さ
れるので、転送間で長い遅延を発生させることなく、リフレッシュ時間を大きな値に設定できます。
NOTIFY の詳細については、P.17-12 の「NOTIFY のイネーブル化」を参照してください。
ローカル Basic または Advanced およびリージョナル Web UI
Add Zone ページまたは Edit Zone ページで Secondary Refresh フィールドにリフレッシュ時間を設定
します。デフォルトは 3 時間です。必要な変更を行ったら、Modify Zone をクリックします。
CLI コマンド
zone name set refresh を使用します。プリセット値は 10800 秒(3 時間)です。
セカンダリ リトライ時間の設定
DNS サーバは、ゾーン転送が連続して失敗したときにセカンダリ リトライ時間を使用します。リ
フレッシュ間隔が経過し、ゾーン転送のポーリング試行が失敗すると、サーバは、成功するまで続
けて再試行を試みます。適切な値は、リフレッシュ時間の 3 分の 1 から 10 分の 1 までです。プリ
セット値は 1 時間です。
ローカル Basic または Advanced およびリージョナル Web UI
Add Zone ページまたは Edit Zone ページで Secondary Retry フィールドにリトライ時間を設定しま
す。デフォルトは 1 時間です。必要な変更を行ったら、Modify Zone をクリックします。
CLI コマンド
zone name set retry を使用します。
セカンダリ有効期限の設定
セカンダリ有効期限は、セカンダリ サーバがゾーン転送時にゾーン アップデートの受信に失敗し
た後でクエリーに応答するときに、ゾーン データに対する権限を主張できる最長時間です。この値
には、プライマリ サーバに長期の障害が発生しても対応できるように、大きな値を設定します。プ
リセット値は 7 日間です。
ローカル Basic または Advanced およびリージョナル Web UI
Add Zone ページまたは Edit Zone ページで Secondary Expire フィールドに有効期限を設定します。デ
フォルトは 7 日間です。必要な変更を行ったら、Modify Zone をクリックします。
CLI コマンド
zone name set expire を使用します。
Cisco Network Registrar ユーザ ガイド
17-14
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
グルー レコードの取り込み
グルー レコードとは、ゾーンまたはサブゾーンの権限ネームサーバのアドレスを指定する DNS A
レコードです。これはクエリー応答の情報レコードです。たとえば、ほとんどの回答には NS レコー
ドが含まれています。その後、NS レコード名をアドレスに解決するために、A レコードの取り込
みが行われます。この A レコードがグルー レコードです。no-fetch-glue アトリビュートを選択する
ことは、通常は検索しないレコードをサーバに検索するように指示することを意味します。その結
果、サーバは以降のクエリーの回答の中に、これらのレコードを含めることができます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、no-fetch-glue アトリビュートを探し、これをディセーブル
に設定してから、Modify Server をクリックします。
CLI コマンド
dns disable no-fetch-glue(プリセット値)を使用します。
不完全な委任のレポート
不完全な委任は、親からゾーンを委任されている DNS サーバが、そのゾーンに対して権限を持っ
ていることを知らない場合に発生します。この不完全な委任をサーバが検知して報告できるのは、
回答をトラッキングしている過程で、回答を参照したサーバが、次にルートにより近いドメイン
(実際は回答からさらに遠い)の別のサーバを参照したときです。不完全な委任は、DNS コンフィ
ギュレーションの問題を表すものではなく、照会先の DNS サーバのコンフィギュレーションに問
題があることを表します。そのドメインでも権限がある場合以外は、他のドメイン上の不完全な委
任は修正できません。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューにある log-settings の下で、lame-delegation の値の横にある
チェックボックスをオンにしてから、Modify Server をクリックします。
CLI コマンド
dns set log-settings=lame-delegation(プリセット値の 1 つ)を使用します。
最大否定キャッシュ時間の設定
同じ情報に対して繰り返される要求に迅速に応答できるように、DNS サーバは、そのクライアント
のために他のサーバから得たデータのキャッシュを保持します。これには、RFC 2308 で規定され
ている「no such name」
(該当名がありません)や「no such data」
(該当データがありません)といっ
た否定情報も含まれます。この情報は、権限ソースでのネームスペース変更に対応するために、あ
る時点で廃棄することが重要です。
最大否定キャッシュ時間は、否定キャッシュ エントリが有効な時間の上限を確立します。この値
は、否定応答の SOA レコードから取得します。発信側のゾーンで TTL の値が異常に大きい場合、
最大否定キャッシュ時間の値はその値を縮小し、エントリが否定的にキャッシュされる時間を制限
します。長い否定キャッシュ エントリを排除する必要性と意味のある否定応答をキャッシュする利
点とのバランスを考えて慎重に値を選択します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-15
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
最大キャッシュ TTL 値は、否定と肯定の両方を含むすべてのキャッシュ エントリに適用されるた
め、最大否定キャッシュ時間を効果的に短縮できることに注意してください。P.17-16 の「最大
キャッシュ TTL の設定」を参照してください。max-cache-ttl と max-negcache-ttl の TTL 値の小さい
方が、否定エントリのキャッシュ時に優先されます。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、max-negcache-ttl アトリビュートを探し、これを任意の値
(プリセット値は 1 時間)に設定してから、Modify Server をクリックします。
CLI コマンド
dns set max-negcache-ttl を使用します(プリセット値は 1 時間です)。
最大キャッシュ TTL の設定
Maximum Cache TTL プロパティを使用すると、Network Registrar がキャッシュした情報を保持する
最大時間を指定することができます。TTL は、任意のネーム サーバが他のネーム サーバから得た
データをキャッシュに保持することが許容される時間です。キャッシュに追加される各レコードに
は、TTL 値が付加されています。TTL 期間が経過すると、サーバは、キャッシュしたデータを放棄
し、次のクエリーを送信したときに権限ネームサーバから新しいデータを取得する必要がありま
す。このパラメータは、キャッシュ内の TTL 値が非常に大きいレコードのライフタイムを制限しま
す。プリセット値は 7 日間(604800 秒)です。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、max-cache-ttl アトリビュートを探し、これを任意の値(プ
リセット値は 1 週間)に設定してから、Modify Server をクリックします。
CLI コマンド
dns set max-cache-ttl を使用します。
最大メモリ キャッシュ サイズの設定
Maximum Memory Cache Size プロパティを使用すると、DNS メモリ内キャッシュ用に確保するメモ
リ領域の大きさを指定できます。キャッシュのメモリが大きいほど、サーバがディスク キャッシュ
を使用する回数が少なくなります。1 キャッシュ エントリは、約 100 バイトです。Network Registrar
6.0 以前のプリセット値は 200 KB で、6.0 以降のプリセット値は 10000 KB(10 MB)です。推奨値
は 30000(30 MB)です。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、mem-cache-size アトリビュートを探し、これを任意の値に
設定してから、Modify Server をクリックします。推奨値は 30000(30 MB)です。
CLI コマンド
dns set mem-cache-size を使用します。
Cisco Network Registrar ユーザ ガイド
17-16
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
DNS キャッシュのフラッシュ
Network Registrar のキャッシュ フラッシング機能を使用すると、ディスク キャッシュ ファイルの
肥大化を防ぐことができます。しかし、実際の動作は、DNS サーバが動作中か停止中かによって異
なります。キャッシュをフラッシュすると次のように処理されます。
•
サーバの動作中、Network Registrar は、キャッシュ データベース ファイルからすべての不要な
エントリを消去します。データベースの性質上、キャッシュをフラッシュしても、ファイルの
サイズは小さくなりませんが、ファイル内に空き領域が作成されます。メモリ キャッシュはこ
の操作の影響を受けないので、最近使用されたキャッシュ エントリが失われることはなく、ま
たパフォーマンスに大きな影響が出ることもありません。
•
サーバが停止すると、Network Registrar は、すべてのエントリをフラッシュし、キャッシュ ファ
イルを削除する要求を解釈します。サーバを再起動すると、データベースが再初期化されます。
サイズが大きくなりすぎたキャッシュをクリアするには、または解決例外を変更する場合には、
サーバを停止し、コマンドを入力してからサーバを再起動します。サーバを停止してもサーバ プロ
セスが終了するのではなく、それ以上の要求を処理しなくなるだけです。解決例外の詳細について
は、P.17-5 の「解決例外の使用」を参照してください。
ローカル Basic または Advanced Web UI
Manage DNS Server ページで、Commands カラムの Run アイコン( )をクリックして DNS Server
Commands ページを開きます(図 7-3(P.7-3)を参照)。このページで、Flush cache の横の Run アイ
コン( )をクリックします。特定の時刻よりも古いキャッシュをフラッシュする場合は、Flush
cache older than の横の Time フィードに時刻を入力し、Run アイコンをクリックします。
CLI コマンド
dns flushCache を使用します。
不良 Address レコードと他のキャッシュ アトリビュートの処理
不良ホスト ターゲット Address(A)RR がキャッシュ DNS サーバに照会すると、不審な DoS 攻撃
(サービス拒絶攻撃)の被害に遭うことがあります。このような A レコード クエリーには、IP アド
レスに似た名前が入っています。DNS サーバの cache.db ファイルが、ルートからの否定応答で過負
荷 に な る こ と を 防 ぐ に は、サ ー バ が こ れ ら の ク エ リ ー の 解 決 を 試 行 し な い よ う に し ま す。
fake-ip-name-response DNS アトリビュート(Web UI では Fake Responses for IP address-like names)は、
これに効果を及ぼすためにデフォルトでイネーブルになっています。サーバは権限のない名前に対
するクエリーを受信すると、キャッシュ データを検索します。キャッシュ データでクエリーを解
決できなければ、サーバはクエリーの値が IP アドレス(ドットで区切られた 4 つの 10 進数で、先
頭にも末尾にも文字がない)に似ているかどうかを判別します。似ている場合、そのクエリーを転
送しません。代わりに、サーバは、NAME ERROR(NXDOMAIN)戻りコードによって応答を返し、
キャッシュには否定応答を保存しません。
サーバは、メモリ キャッシュから cache.db ファイルへエントリを転送するとき、save-negative-cacheentries アトリビュート(Web UI では Save negative cache entries to disk)
および cache-write-ttl-threshold
アトリビュートに基づいて動作します。これは、通常、メモリ内キャッシュが満杯になり、サーバ
が新しいエントリを挿入する必要があるときに起こるメモリ内キャッシュからの肯定クエリー応
答と否定クエリー応答の転送です。サーバは、least-recently-used エントリも転送します。
save-negative-cache-entries をディセーブルにすると、サーバは転送した否定エントリを cache.db ファ
イルに格納せず、単にメモリ内サーバ キャッシュから破棄します。cache-write-ttl-threshold の値が
0 以外の場合(デフォルトは 0)
、エントリの TTL がこの値より大きいとき、サーバはエントリをメ
モリ内キャッシュから cache.db ファイルに保持するだけです。それ以外のとき、サーバは(すぐに
期限切れになるが、まだなっていない)RR を破棄します。値が 0 の場合は、サーバが常に期限満了
していない RR を保持することになります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-17
第 17 章
DNS サーバ プロパティの管理
DNS サーバの詳細プロパティの設定
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、fake-ip-name-response アトリビュートと
save-negative-cache-entries アトリビュートを探し、これらをイネーブルに設定してから、Modify
Server をクリックします。
CLI コマンド
dns enable fake-ip-name-response および dns enable save-negative-cache-entries を使用します。
クエリー送信元アドレスおよびポート番号の設定
クエリー送信元アドレスは、クライアントの名前解決時に DNS サーバが他のサーバにクエリーを
送信する送信元 IP アドレスです。値に 0.0.0.0 を設定すると、宛先に基づいて最適なローカル アド
レスを使用するという意味になります。
クエリー送信元ポートは、クライアントの名前解決時に DNS サーバが他のサーバにクエリーを送
信する送信元 UDP ポート番号です。値にゼロを設定すると、サーバがファイアウォールの背後に
ある場合のように、ランダム ポートの選択が必要であるという意味になります。値の設定を解除す
ると、ローカル ポートから値を送信します(P.17-18 の「ローカル ポート番号と外部ポート番号の
設定」を参照)。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、query-source-address アトリビュートと query-source-port ア
トリビュートを探し、これらを任意の値に設定してから(プリセット値なし)、Modify Server をク
リックします。
CLI コマンド
dns set query-source-address および dns set query-source-port を使用します。
ローカル ポート番号と外部ポート番号の設定
新しいネームサーバのグループを実験する場合、要求に回答したりリモート データを要求したりす
るときに非標準ポートを使用することが必要な場合があります。ローカル ポート設定と外部ポート
設定は、サーバが名前解決要求を受信する TCP ポートと UDP ポート、およびサーバが他のネーム
サーバに対して要求を出すときに接続するポートを制御します。標準値は、どちらの場合もポート
53 です。正常動作時にこの値を変更すると、サーバが利用不可能になったように見えます。
デフォルト ポートの全リストは、P.1-12 の「Network Registrar サービスのデフォルト ポート」にあ
ります。
ローカル Basic または Advanced Web UI
Edit DNS Server ページの A-Z ビューで、local-port-num アトリビュートと remote-port-num アトリ
ビュートを探し、これを任意の値(プリセット値はどちらも 53)に設定してから、Modify Server
をクリックします。
CLI コマンド
dns set local-port-num および dns set remote-port-num を使用します。
Cisco Network Registrar ユーザ ガイド
17-18
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS プロパティの調整
DNS プロパティの調整
ここでは、DNS サーバ プロパティを調整する場合の推奨事項について説明します。
•
Notify send min. interval DNS サーバ アトリビュート(CLI では notify-min-interval)
:同一のゾー
ンに対して連続して変更を加えることを示す通知をサーバに送信する前に必要な最小間隔。プ
リセット値は 2 秒です。非常に大きなゾーンでは、発信完全ゾーン転送を送信する最大時間よ
りこの値を大きくすることができます。これは、着信差分ゾーン転送を受信し、他のセカンダ
リに完全転送を送信するセカンダリ サーバで推奨されます。たとえば、差分ゾーン転送をサ
ポートしない旧式の BIND サーバなどがこれにあたります。着信差分転送は、発信完全転送を
中断する場合があります。
•
Notify delay between servers DNS サーバ アトリビュート(CLI では notify-send-stagger)
:ある変
更についての複数のサーバへの通知をずらす間隔。プリセット値は 1 秒ですが、多数のゾーン
転送を複数のサーバ間でサポートする場合は、5 秒程度に設定するのが適切です。
•
Notify wait for more changes DNS サーバ アトリビュート(CLI では notify-wait)
:最初のゾーン
変 更 の 後 か ら、他 の ネ ー ム サ ー バ へ の 変 更 通 知 を 送 信 す る 前 ま で の 遅 延 時 間。た だ し、
notify-min-interval アトリビュートと同じ理由により、15 秒程度が適切です。
•
Max. memory cache size DNS サーバ アトリビュート(CLI では mem-cache-siz)
:メモリ内レコー
ド キャッシュのサイズ(キロバイト単位)。プリセット値は 200 KB です。大規模ネットワーク
では 1000 KB 程度まで上げる場合もあります。
•
Report lame delegations DNS サーバ アトリビュート(CLI では lame-deleg-notify)
:親ゾーンのサ
ブゾーンの委任に一覧表示された DNS サーバ がゾーンの権限サーバであることを認識してい
ない場合は、Network Registrar が感知して記録する必要があります。これは通常ディセーブル
ですが、イネーブルにするとよい場合があります。このアトリビュートには、ログ設定を
lame-delegation に設定したときと同じ効果があります。
•
Edit DNS Server ページの Foreign Servers セクションの IXFR チェックボックス、または CLI
の場合は remote-dns address/mask create ixfr:1 台のサーバまたはサーバのグループにエントリ
を追加すると、それらのサーバからのゾーン転送を処理するときに IXFR を発生させるかどう
かを制御できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-19
第 17 章
DNS サーバ プロパティの管理
DNS サーバのトラブルシューティング
DNS サーバのトラブルシューティング
DNS サーバの診断およびパフォーマンスの向上のために、次のような有用なトラブルシューティン
グのヒントとツールがあります。
•
ループバック ゾーンの復元:ループバック ゾーンとは、ホストがループバック アドレス
(127.0.0.1)を localhost に解決するために使用する逆ゾーンです。ループバック アドレスによ
り、ネットワーク トラフィックをホスト自体に転送できるようになります。ループバック ゾー
ンは、手動で設定することも、既存の BIND ゾーン ファイルからインポートすることもできま
す
•
DNS サーバ アトリビュートの値の一覧表示:Web UI では、DNS をクリックしてから DNS
Server をクリックし、Edit DNS Server ページを開きます。CLI では、dns show を使用します。
•
アップグレード時に、以前のリリースから継承されたプリセット値になっている可能性がある
特定のアトリビュート値の調整:Network Registrar 5.5.x 以前からアップグレードされた展開の
場合、重要な設定が古いプリセット値になったまま DNS サーバが稼働している可能性があり
ます。このようなプリセット値は、現在のシステムにとって最適ではない可能性があり、パ
フォーマンスに問題が発生することがあります。古い設定を更新し、新しいプリセット値を使
用するようにしてください。表 17-1 に、各アトリビュートの新旧のプリセット値および推奨さ
れる設定を示します。
表 17-1
プリセット値の変更された DNS アトリビュート
DNS アトリビュート
5.5.x の
プリセット値
7.0 の
プリセット値
推奨する設定
auth-db-cache-kbytes
1000(KB)
5120(KB)
51200(KB)
axfr-multirec-default
off
on
on
cache-db-cache-kbytes
1000(KB)
5120
51200(KB)
changeset-db-cache-size
1000(KB)
10000(KB)
10000(KB)
changeset-db-logs-trimming-interval
10m
30m
30m
htrim-zone-seek-more-trim-interval
60m
5m
5m
mem-cache-size
200(KB)
10000(KB)
30000(KB)
zone-db-cache-kbytes
1000(KB)
1024(KB)
1024(KB)
query-source-port
53
53
0(発信 DNS ポートをオ
ペレーティング システム
が選択)
これらのアトリビュートの多くについては、Web UI で Expert モードに入るか、CLI で set session
visibility=3 を使用する必要があります。プリセット値を現行の値に変更するには、アトリビュー
トを設定解除します。推奨する設定に変更するには、アトリビュートの値を変更します。
設定の保存後は、DNS サーバを必ずリロードしてください。
•
DNS ログ設定から選択して既存のログ メッセージを詳細に制御:Web UI の Edit DNS Server
ページで Log settings アトリビュートを使用します。または、CLI で dns set log-settings と次の
キーワードまたは数値をカンマで区切って使用します(表 17-2 を参照)
。ログ設定を変更した
場合は、サーバを再起動します。
Cisco Network Registrar ユーザ ガイド
17-20
OL-10272-01-J
第 17 章
DNS サーバ プロパティの管理
DNS サーバのトラブルシューティング
表 17-2
DNS ログ設定
ログ設定(対応する数値) 説明
config (1)
サーバの設定および初期化解除。
ddns (2)
高レベルなダイナミック アップデート メッセージ。
xfr-in (3)
着信完全および差分ゾーン転送。
xfr-out (4)
発信完全および差分ゾーン転送。
notify (5)
NOTIFY トランザクション。
datastore (8)
データストア処理。サーバの埋め込みデータベースにおけるさまざま
なイベントの観察を助けます。
scavenge (9)
ダイナミック RR の清掃(P.28-21 の「ダイナミック レコードの清掃」
を参照)
。
scavenge-details (10)
詳細な清掃出力(デフォルトではディセーブル)。
server-operations (11)
全般的な高レベル サーバ イベント。たとえば、ソケットやインター
フェイスに関するイベントです。
lame-delegation (13)
不完全な委任イベント。デフォルトではイネーブルですが、このフラ
グをディセーブルにすることによって、不完全な委任イベントが頻繁
に起きても、そのためにログが満杯になるのを防止できます。
root-query (14)
ルート サーバからのクエリーと応答。
ddns-refreshes (15)
Windows 2000 クライアント用 DNS アップデート リフレッシュ(デ
フォルトはディセーブル)。
ddns-refreshes-details (16)
Windows 2000 クライアント用 DNS アップデート時にリフレッシュさ
れた RR (デフォルトはディセーブル)。
ddns-details (17)
DNS アップデートのために追加または削除された RR。
tsig (18)
Transaction Signature(TSIG)DNS アップデートに関連するログ イベン
ト(P.28-13 の「トランザクション セキュリティ」を参照)
。
tsig-details (19)
TSIG DNS アップデートの詳細なロギング(デフォルトはディセーブ
ル)
。
activity-summary (20)
サーバのアクティビティの要約。これらの要約を収集する間隔は、
activity-summary-interval アトリビュートを使って調整できます。デフォ
ルトは 5 分間隔です(この間隔は、dns set activity-summary-interval を
使用して調整できます)。
query-errors (21)
DNS クエリー処理中に発生したログ エラー。
config-details (22)
サーバ設定時の詳細情報を生成。すべての設定済みおよび前提となる
サーバ アトリビュートを表示します(デフォルトはディセーブル)。
incoming-packets (23)
着信データ パケット。
outgoing-packets (24)
発信データ パケット。
xfer-in-packets (25)
完全ゾーン転送(XFR)着信パケット。
query-packets (26)
着信クエリー パケット。
notify-packets (27)
NOTIFY パケット。
ddns-packets (28)
DNS アップデート パケット。
xfer-out-packets (29)
発信 XFR パケット。
ha-details (30)
ハイ アベイラビリティ(HA)DNS 情報の詳細なロギングを生成しま
す。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17-21
第 17 章
DNS サーバ プロパティの管理
DNS サーバのトラブルシューティング
•
nslookup ユーティリティを使用して、DNS 設定をテストおよび確認:このユーティリティは、
インターネット ネームサーバにクエリーを送信する単純なリゾルバです。nslookup ユーティリ
ティのヘルプを表示するには、コマンドを起動した後、プロンプトで help と入力します。末尾
のドットが付いた完全修飾名だけを使用し、ルックアップが適切に処理されるようにします。
nslookup を実行すると、最初にネームサーバ自体の逆クエリーが実行されます。サーバの設定
が原因でサーバが解決できない場合、このクエリーは失敗することがあります。server コマン
ドを使用するか、コマンド ラインでサーバを指定して、適切なサーバに対してクエリーを実行
していることを確認します。–debug または –d2 フラグを使用して、送信された応答と(–d2 を
使用した場合は)クエリーをダンプします。
Cisco Network Registrar ユーザ ガイド
17-22
OL-10272-01-J
C H A P T E R
18
ハイ アベイラビリティ DNS サーバの
設定
DNS は、ゾーンに対する権限として 1 つのプライマリ サーバと複数のセカンダリを持つよう設計
されました。これは、スタティック アドレッシングでは良好に機能しました。その理由は、セカン
ダリがプライマリからのアップデートを定期的にプローブするか、ゾーンがロードまたはリロード
される時点でプライマリがセカンダリにアップデートを通知するかのいずれにしても、変更される
インスタンス(プライマリ ゾーン ファイル)が 1 つだけであるためです。
このシナリオでは、DHCP がダイナミックに DNS サーバをアップデートして、プライマリ DNS サー
バだけがアップデートを受け取るという、RFC 2136 プロトコルでの DNS アップデートに問題があ
ります。そのため、プライマリがダウンすると DNS アップデートを実行できなくなる、シングル
ポイント障害となります。
この問題を解決するには、2 番目のプライマリ サーバをメインのプライマリ サーバの障害に備える
ホット スタンバイ サーバとして使用できるようにします。この構成はハイ アベイラビリティ(HA)
DNS と呼ばれます。Network Registrar の Web UI と CLI には、HA DNS に必要なプライマリ設定を
サーバ ペア用に複製する機能があります。サーバ ペアは、通信障害などの検出を受け持ちます。
関連項目
HA DNS の処理(P.18-2)
HA DNS サーバ ペアの構成(P.18-3)
HA DNS のための DNS サーバ設定(P.18-5)
HA DNS の統計(P.18-5)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
18-1
第 18 章
ハイ アベイラビリティ DNS サーバの設定
HA DNS の処理
HA DNS の処理
通常の状態では、メインとバックアップの両方のプライマリ サーバが稼働します。メイン サーバ
は、クライアントからのすべての DNS アップデートを処理し、受け取ったすべてのアップデート
をホット スタンバイ バックアップに送信します。メインが稼働していて、バックアップと通信し
ている通常時には、バックアップ サーバはすべての DNS アップデートを拒否します。どちらのサー
バも、非アップデート クエリーとゾーン転送には応答します。メインとバックアップのパートナー
はハートビート メッセージを交換して、相手側が稼働中かどうかを検出します。
ホット スタンバイ バックアップがダウンした場合、メインは短時間待ってから、パートナーによっ
て確認応答されなかったアップデートを記録します。バックアップ サーバが再稼働すると、メイン
は記録しておいたアップデートをバックアップに送信します。バックアップが長時間ダウンしてい
た場合、メインはゾーン データ全体をバックアップに送信し、実質的に完全ゾーン転送になります。
メインがダウンした場合、バックアップは短時間待ってから、通常であればメインが処理したはず
のクライアントからの DNS アップデートの処理を開始して、それらのアップデートを記録します。
メインが復帰すると、バックアップがメインにアップデートを送信し、メインはダウンする前に
持っていた未送信のアップデートをバックアップと同期化します。短時間の同期期間中は、どちら
のサーバも DNS アップデートを受け取りません。
メインとバックアップは、次のように状態が変化します。
•
Startup:サーバは通信を確立し、使用する HA バージョンについて合意します。この状態で
は、サーバは DNS アップデートまたは RR 編集を受け取らず、清掃を延期します(イネーブル
化されている場合)。
•
Normal:両方のサーバが正常に稼働中で、DNS アップデートとハートビート メッセージを交
換します。メインは DNS アップデートと RR 編集を受け取り、RR アップデート メッセージを
バックアップに送信し、履歴のトリミングと清掃を実行します(イネーブル化されている場
合)。バックアップは DNS アップデートを無視し、RR 編集を拒否しますが、メイン サーバか
らの RR アップデート メッセージは処理します。履歴のトリミングと清掃も実行します(イ
ネーブル化されている場合)。
•
Communication-Interrupted:サーバは、
(30 秒にプリセットされた)通信タイムアウト
(ha-dns-comm-timeout)の期間内にパートナーから応答または要求を受信しなかった場合にこの
状態になります。サーバはパートナーからの通信を引き続き待ち受け(どちらも 12 秒ごとに
ハートビート メッセージを送信)、接続を試み、その間、DNS アップデートと RR 編集を受け
取って、清掃をディセーブルにします。
•
Partner-Down:長時間に渡ってサーバがダウンすることを、サーバ管理者がパートナーに通知
します。この手動介入が可能なのは、Communication-Interrupted 状態になっている場合だけで
す。一方のサーバはパートナーからの通信を待ち受け、接続を試み、DNS アップデートと RR
編集を受け取って、清掃を実行します。
•
Synchronization:両パートナーの通信が確立または再確立されると、通信途絶中に発生した RR
変更が両方のサーバ間で同期化されます。
•
Synchronization-Pending:各サーバは、相手側のサーバで同期化の準備ができるのを待ちます。
この状態では、DNS アップデートと RR の編集はできません。
DNS サーバの起動時に、次のことが行われます。
1. パートナーとの通信の確立を試みる。
2. Synchronization-Pending モードに入る。
3. Synchronization-Pending 応答を受信すると、Synchronization モードに入る。
4. Normal モードに入る。
(注)
HA DNS は、ホストがネットワークに追加されたときにパートナーを更新する DHCP サーバと、完
全に統合されています(第 28 章「DNS アップデートの設定」を参照)
。
Cisco Network Registrar ユーザ ガイド
18-2
OL-10272-01-J
第 18 章
ハイ アベイラビリティ DNS サーバの設定
HA DNS サーバ ペアの構成
HA DNS サーバ ペアの構成
HA DNS サーバ ペアの構成に必要なアトリビュートは、次のとおりです。
•
ha-dns:イネーブルまたはディセーブル。プリセット値はディセーブルのため、このアトリ
ビュートは明示的に設定する必要があります。
•
main:メイン プライマリ DNS サーバの IP アドレス。
•
backup:バックアップ プライマリ DNS サーバの IP アドレス。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
バックアップ サーバのクラスタを作成します。
ステップ 2
DNS をクリックしてから HA Pairs をクリックし、List HA DNS Server Pairs ページを開きます。
ステップ 3
Add HA DNS Server Pair をクリックして Add HA DNS Server Pair ページを開きます(ページの
Advanced モード表示については、図 18-1 を参照)
。
図 18-1
Add HA DNS Server Pair ページ ( ローカル Advanced)
ステップ 4
サーバ ペアの名前を Name フィールドに入力します。識別可能なものであれば、どのようなテキス
ト文字列でもかまいません。
ステップ 5
Main Server ドロップダウン リストで、メイン DNS サーバのクラスタ名をクリックします。
(注)
ローカル ホスト マシンの IP アドレスを変更する場合は、
(Edit Cluster ページで)ローカル
ホスト クラスタを修正して、IP Address フィールドのアドレスを変更する必要があります。
値を 127.0.0.1 に設定しないでください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
18-3
第 18 章
ハイ アベイラビリティ DNS サーバの設定
HA DNS サーバ ペアの構成
ステップ 6
Backup Server ドロップダウン リストで、
バックアップ DNS サーバのクラスタ名をクリックします。
メ イ ン サ ー バ の ク ラ ス タ と 同 じ に は で き ま せ ん。ha-dns-main-server ア ト リ ビ ュ ー ト お よ び
ha-dns-backup-server アトリビュートを設定するのは、サーバに構成管理用とアップデート要求用で
異なるインターフェイスが設定されている場合だけです(HA DNS プロトコルには、サービスの
アップデートに使用するインターフェイスだけを設定します)。
ステップ 7
ha-dns の enabled ボタンをクリックして、サーバ ペアの HA DNS をイネーブルにします。
ステップ 8
Add HA DNS Pair をクリックします。
ステップ 9
List HA DNS Server Pairs ページにサーバ ペアが表示されたら、サーバを同期化します。
a. Synchronize カラムの Report アイコン(
)をクリックします。
b. Report Sync HA DNS Pair ページで、同期化の方向(Main to Backup または Backup to Main)を選
択します。
c. 動作タイプ(Update、Complete、または Exact)を選択します。各動作タイプの動作の詳細につ
いては、ページにある表を参照してください。
d. Report をクリックして、予想される同期による変化を View HA DNS Sync Report ページで表示
します。
e. Run をクリックして同期化を完了し、実際の変更を表示します。設定がリモート クラスタに適
用されます。
f. Return をクリックし、List HA DNS Server Pairs ページに戻ります。
ステップ 10 両方の DNS サーバをリロードして、HA 通信を開始します。DNS サーバどうしが通信を開始する
と、保護されていない RR 自体などが同期されます。
CLI コマンド
メインとバックアップの両 DNS サーバのゾーン設定が同じであることを確認します。そして、HA
DNS を明示的にイネーブルにします(ha-dns-pair name enable ha-dns)
。HA DNS サーバ ペアを作
成します(ha-dns-pair name create mainaddr backupaddr)。次に、ha-dns-pair name sync を使用し、
同期化操作(update、complete、または exact)と方向(main-to-backup または backup-to-main)を指
定して、サーバを同期化します。次に例を示します。
nrcmd> ha-dns-pair enable ha-dns
nrcmd> ha-dns-pair examplehadnspair create localhost test-cluster
nrcmd> ha-dns-pair examplehadnspair sync exact main-to-backup
CLI には、DNS サーバが必要に応じて HA DNS パートナーのダウンを設定するための追加コマンド
があります。これが可能なのは、Communication-Interrupted 状態になっている場合だけです。
nrcmd> dns setPartnerDown
Cisco Network Registrar ユーザ ガイド
18-4
OL-10272-01-J
第 18 章
ハイ アベイラビリティ DNS サーバの設定
HA DNS のための DNS サーバ設定
HA DNS のための DNS サーバ設定
メイン DNS サーバで HA DNS に関連するアトリビュートは、ha-dns-comm-timeout アトリビュート
だけです。これは、ネットワーク通信が確認応答されなかった場合に、パートナーが到達不能かど
うかの判定に必要な時間です。到達不能な場合は、Communication-Interrupted 状態がトリガーされ
ます(この状態の説明については、P.18-2 の「HA DNS の処理」を参照)。プリセット値は 30 秒で
す。サーバは、通信を試みてから、ha-dns-comm-timeout の間隔の倍数でのバック オフを試みます。
追加のログ設定(ha-details)により、HA DNS 関連の情報のロギングがイネーブルになります。
HA DNS を設定できるのは、Network Registrar 6.2 以降の DNS サーバだけであることに注意してく
ださい。ゾーンと RR の設定がメインとバックアップの両方で完全に同じである必要があり、また、
両方のサーバの HA DNS アトリビュートが同じ設定になっている必要があります。
HA DNS の統計
HA DNS の統計を表示できます。
ローカル Basic または Advanced Web UI
Manage DNS Server ページで Statistics アイコン( )をクリックして、DNS Server Statistics ページ
を開きます。統計は、Total Statistics と Sample Statistics の両方のカテゴリの Max Counter Statistics サ
ブカテゴリに表示されます。
CLI コマンド
dns getStats ha [total] を使用すると HA DNS の Total カウンタの統計を表示でき、dns getStats ha
sample を使用すると Sampled カウンタの統計を表示できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
18-5
第 18 章
ハイ アベイラビリティ DNS サーバの設定
HA DNS の統計
Cisco Network Registrar ユーザ ガイド
18-6
OL-10272-01-J
P ART
5
ダイナミック ホスト管理
C H A P T E R
19
ダ イ ナ ミ ック ホスト コンフィギュ
レーションの概要
インターネット アクセスを求めるホストはすべて、IP アドレスを持つ必要があります。インター
ネット管理者は、新規のユーザや、コンピュータを別のサブネットに移動させたユーザ全員に対し
て、次の作業を実行する必要があります。
1. 正当な IP アドレスを選択する。
2. そのアドレスを個々のワークステーションに割り当てる。
3. ワークステーションの設定パラメータを定義する。
4. DNS データベースを更新し、ワークステーション名を IP アドレスに割り当てる。
これらの作業は時間がかかり、エラーも発生しやすい作業なので、Dynamic Host Configuration
Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)を使用します。DHCP
を使用すれば、個々に IP アドレスを割り当てるという手間のかかる作業を省くことができます。
DHCP は、TCP/IP を使用するときに必要な設定作業を減らす目的で、インターネット技術特別調査
委員会(IETF)によって設計されました。DHCP は IP アドレスをホストに割り振ります。また、ホ
ストが接続しているインターネット ネットワーク上で情報の操作や交換の実行に必要なパラメー
タをすべて提供します。
DHCP は TCP/IP 設定情報をローカライズします。また DHCP を使用するように設定されたシステ
ムに対して IP アドレスを自動的に割り当てることにより、TCP/IP 設定データの割り振りを管理し
ます。したがって、各ホストを個々に設定しなくても、ホストのインターネット アクセスを保証す
ることができます。
関連項目
DHCP の仕組み(P.19-2)
Network Registrar の DHCP 実装(P.19-5)
DNS アップデート(P.19-8)
DHCP のフェールオーバー(P.19-10)
クライアントクラス(P.19-14)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-1
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP の仕組み
DHCP の仕組み
DHCP は、ワークステーションの設定をサーバ レベルのグローバル アドレス プールにシフトする
ことによって、ダイナミックなアドレス割り振りを可能にします。DHCP はクライアント / サーバ
モデルに基づいています。クライアント ソフトウェアはワークステーション上で動作し、サーバ
ソフトウェアは DHCP サーバ上で動作します。
関連項目
DHCP ユーザ例(P.19-2)
標準的な DHCP 管理(P.19-3)
リース(P.19-3)
スコープとポリシー(P.19-4)
DHCP ユーザ例
Beth のワークステーション(bethpc)で DHCP を設定した後、最初に起動すると次の動作が実行さ
れます。
1. ワークステーションは、ネットワーク上の DHCP サーバからの IP アドレスを自動的に要求し
ます。
2. DHCP サーバは、インターネットを使用するのに必要な設定データを持つ IP アドレスである
リースを Beth に提供します。リースされたアドレスを使用するユーザは他におらず、このアド
レスは Beth のワークステーションでのみ有効です。
3. bethpc は、アドレス リースの期限満了より前にリースを更新し、期限を延長します。bethpc は
サーバに到達できなくなるまで、または期限いっぱいまでリースを使用し続けます。
4. Beth が別の部署に移ってワークステーションを異なるサブネットに移動した場合は、現在のア
ドレスは期限満了となり、別のワークステーションがそれを利用できるようになります。新し
い場所で Beth がワークステーションを最初に起動するとき、ワークステーションはサブネット
の適切な DHCP サーバから IP アドレスをリースします(図 19-1 を参照)
。
DHCP サーバが正しい設定データを持っている限り、DHCP を使用しているワークステーションや
サーバに不適切な設定が行われることはありません。したがって、追跡するのが困難な、ワークス
テーションやサーバの不適切な設定によるネットワークの問題が発生する可能性は低くなります。
図 19-1
ホストによる IP アドレスの要求
11930
DHCP
例では、異なるサブネットにアドレスを提供する DHCP プロトコルと DHCP サーバのセットを示し
ます。アドレス プールの管理をさらに容易にするために、ネットワーク ルータを DHCP リレー エー
ジェントとして設定して、クライアント メッセージを中央の DHCP サーバに転送することがよく
あります。このサーバは、サブネットのグループのアドレス プールが設定されています。
Cisco Network Registrar ユーザ ガイド
19-2
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP の仕組み
標準的な DHCP 管理
DHCP を使用するには、ネットワーク上に最低 1 つの DHCP サーバが必要です。サーバをインス
トールした後、次の操作を実行します。
•
DHCP サーバが DHCP クライアントに提供できる IP アドレスのスコープを定義します。どの
アドレスが使用中で、どのアドレスが使用可能かということを把握する必要はありません。
•
最初の DHCP サーバがダウンしたときにセカンダリ サーバに配布を分担させたり、リースを処
理させたりする場合は、セカンダリ サーバを設定します。これは、DHCP フェールオーバーと
呼ばれています。詳細については、P.19-10 の「DHCP のフェールオーバー」を参照してください。
リース
DHCP の最も重要な利点の 1 つは、ワークステーションを IP アドレスを使ってダイナミックに設定
し、割り当てたアドレスにリースを関連付けられることです。DHCP は安全で信頼できる自動配布
のリース メカニズムを使用し、ネットワーク内のアドレスを再利用しますが、管理者の手をわずら
わせることはほとんどありません。システム管理者は、そのネットワークに固有のニーズを満たす
リース ポリシーを作成することができます。
リースは「スコープ」と呼ばれるアドレス プールにまとめられ、要求元のホストが利用できる IP
アドレスのセットがスコープで定義されます。リースは予約済み(ホストは常に同じ IP アドレス
を受け取る)またはダイナミック(ホストはスコープ内にある次に利用可能な割り当てられていな
いリースを受け取る)のいずれでも可能です。サイトの DHCP サーバは、IP アドレス 192.168.1.100
から 192.168.1.199 までをリースするように設定されています(図 19-2 を参照)
。
スコープに対して設定したアドレスよりも多くのネットワーク装置を設置しない予定であれば、1
∼ 2 週間といった長いリース時間を定義してネットワーク トラフィックと DHCP サーバの負荷を
減らすことができます。
図 19-2
DHCP サーバからのリースを要求する DHCP ホスト
DHCP
192.168.1.1
192.168.1.100
11931
192.168.1.199
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-3
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP の仕組み
スコープとポリシー
スコープには、サブネットのアドレスのセットおよび必要な設定パラメータが入っています。ダイ
ナミック アドレッシングを行う各サブネットに対し、最低 1 つのスコープを定義する必要がありま
す。
ポリシーには、DHCP サーバがクライアントと通信するためのリース時間などの設定パラメータが
入っています。ポリシーを使用すると、DHCP サーバが要求に応じてクライアントに提供する DHCP
オプションを設定できます。ポリシーは、DHCP サーバがスコープに関する適切なオプションをす
べて提供し、各スコープに対して個別に情報を指定する作業を軽減します(図 19-3 を参照)
。
スコープとポリシーの違いは、スコープにはアドレスに関するサーバ情報(どのアドレスがリース
可能か、リースを提供する前にクライアントに PING するかどうかなど)が含まれていることです。
ポリシーには、リースの期限やローカル DNS サーバのアドレスなどのクライアント設定データが
含まれています。
特にサーバ上に複数のスコープがある場合は、ポリシーが役立ちます。ポリシーはすべてのスコー
プ用に作成することも、選択したスコープ用に作成することもできます。Network Registrar のポリ
シー階層は、概要のポリシーから詳細なポリシーまでを定義する方法です。たとえば、通常、各ポ
リシーに対してルータを指定するため、各スコープに対してポリシーが必要です。このポリシーの
ように、スコープに固有のポリシーは、スコープ組み込みポリシーで定義できます。リース時間を
参照するポリシーなど、より一般的なポリシーは、システム全体で設定するポリシーで適用できま
す(P.21-1 の「DHCP ポリシーの設定」を参照)
。またポリシー割り当てを処理する拡張の作成も必
要です(P.23-11 の「拡張機能の使用による DHCP サーバの動作への影響」を参照)
。
図 19-3
スコープとポリシー
192.168.35-50
192.168.97-110
3
DNS
192.168.1.1
192.168.4-14
3
DNS
192.168.4.1
11932
192.168.10-20
Cisco Network Registrar ユーザ ガイド
19-4
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
Network Registrar の DHCP 実装
Network Registrar の DHCP 実装
Network Registrar の DHCP サーバは、ネットワーク上のホストに IP アドレスを自動的に割り当てる
ための信頼性の高い方法を提供します。DHCP クライアント設定を定義し、Network Registrar のデー
タベースを使用してクライアント IP アドレスなどのオプション TCP/IP パラメータや、システム設
定パラメータの割り当てを管理することができます。TCP/IP が割り当てられるパラメータは次のと
おりです。
•
ホスト内の各ネットワーク アダプタ カードに対する IP アドレス。
•
物理(サブネット)ネットワーク識別子である IP アドレスの部分を示すサブネット マスク。
•
サブネットを他のネットワーク セグメントに接続するデフォルト ゲートウェイ(ルータ)。
•
DHCP クライアントに割り当て可能な追加の設定パラメータ(ドメイン名など)。
Network Registrar は、DHCP サーバ ソフトウェアのインストール時に自動的にデータベースを作成
します。DHCP スコープやポリシーを定義したように、Web UI または CLI を介してデータを追加
できます。
Network Registrar DHCP サーバは、バーチャル プライベート ネットワーク(VPN)とサブネットで
のアドレスの割り振りもサポートして、オンデマンド アドレス プール用のマネージャ デバイスを
プールします。これらの機能については、次の項で説明します。
関連項目
DHCP と IPv6(P.19-5)
バーチャル プライベート ネットワーク(P.19-5)
サブネットの割り振りと DHCP アドレス ブロック(P.19-6)
DHCP と IPv6
Network Registrar の DHCPv6 実装の詳細については、第 26 章「DHCPv6 アドレスの管理」を参照し
てください。
バーチャル プライベート ネットワーク
バーチャル プライベート ネットワーク(VPN)を使用すると、別のネットワークの 2 つのプール
に同じアドレス空間を持ち、これら 2 つのプールが重複しているプライベート ネットワーク アド
レスを持つことができます。これを行うことにより、貴重なパブリック アドレスを使用せずにアド
レス リソースを節約できます。ただし、このような VPN アドレスは、他の重複する IP アドレスか
ら区別するための特別な指定文字が必要です。クライアントと同じ VPN 上にない Network Registrar
DHCP サーバが、リースとアドレスをこれらのクライアントに割り振り、2 つの異なる VPN のアド
レスを区別できるようになりました。
Network Registrar DHCP サーバと Cisco IOS DHCP Relay Agent を変更することにより、DHCP サーバ
が複数の VPN 上のクライアントを処理できます。VPN は DHCP サーバ オブジェクトのセットを区
別し、他のアドレス空間にある、その他の同一のオブジェクトから独立させます。同じアドレスを
含む複数の VPN を定義できます。VPN は、Cisco IOS Relay Agent に設定した VPN 識別子に基づい
て作成します。
図 19-4 では、一般的な VPN 対応の DHCP 環境を示します。DHCP Relay Agent サービスには blue と
red の 2 つの別々の VPN があり、それぞれのアドレス空間が重複しています。Relay Agent は、VPN
blue にインターフェイス アドレス 192.168.1.1 を持ち、DHCP Server 1 に 172.27.180.232 として認識
されています。VPN blue の DHCP Client 1 からのアドレス要求を処理するサーバは、クライアント
と異なるネットワークまたは異なるネットワーク セグメントに存在することができ、DHCP Server
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-5
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
Network Registrar の DHCP 実装
2 とフェールオーバーを構成できます(P.19-10 の「DHCP のフェールオーバー」を参照)。Relay
Agent は、クライアントのアドレス要求を DHCP サーバに送るための特別で区別されたルートを、
Relay Agent と Network Registrar 管理者の間での協定に従って識別できます。DHCP サーバは、重複
している IP アドレスに基づいて、両方の VPN のクライアントにリースを発行できるようになって
います。
図 19-4
バーチャル プライベート ネットワークの DHCP 構成
VPN blue/192.168.1.0/24
blue
DHCP Client 1
192.168.1.1
DHCP
172.27.180.232
VPN red/192.168.1.0/24
1
172.27.180.231
DHCP
2
DHCP
red
DHCP Client 2
116753
172.27.181.73
サブネットの割り振りと DHCP アドレス ブロック
Network Registrar は、アドレス プロビジョニングと VPN のネットワーク インフラストラクチャと
して、オンデマンド アドレスの作成をサポートします。従来、DHCP サーバは、個別のホスト デ
バイスとだけ相互作用ができます。サブネット割り振りにより、サーバは VPN ルータや他のプロ
ビジョニング デバイスと相互作用を行って、IP サブネット全体をプロビジョニングできます。こ
の Network Registrar 機能は、現在 Cisco IOS Relay Agent でサポートされているオンデマンド アドレ
ス プール機能を向上させます。
Network Registrar は、明示的にプロビジョニングされたサブネットをサポートします。DHCP サー
バのアドレス空間とサブネット割り振りポリシーは、明示的に設定する必要があり、これによって
サーバがプールやリースを割り振れるようになります。その結果、サーバをプール マネージャとし
て設定して、サブネットを管理したり、クライアント デバイスにサブネットを委任したりすること
ができます。
DHCP サブネット割り振りは、Network Registrar の DHCP サーバ アドレス ブロック オブジェクト
を使用して管理します。DHCP アドレス ブロックは、割り当てのために DHCP サーバに委任された
連続する IP アドレス の範囲です。サーバは、これらのアドレスをさらに複数のプールに分割する
ことを想定しています。したがって、そのサーバだけでなく他のサーバやデバイスがこれらのアド
レスを割り振ることができます。DHCP アドレス ブロックは、サブネットの親です。このような
DHCP アドレス ブロックは、Network Registrar Web UI を使用して作成するスタティックなアドレス
ブロックとは区別されます。DHCP アドレス ブロックは、スタティックなアドレス範囲やリース予
約を含むことはできません。
図 19-5 では、DHCP サーバがサブネット全体をアクセス コンセントレータまたは他のプロビジョ
ニング デバイスに割り振り、さらに個別のクライアントを処理している環境の例を示します。従来
のクライアント / サーバ関係を図の左側に、アクセス コンセントレータへのサブネット割り振りを
Cisco Network Registrar ユーザ ガイド
19-6
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
Network Registrar の DHCP 実装
図の右側に示します。たとえば、ダイヤルアップのお客様がサービス プロバイダーのネットワーク
の 2 つの ISP ゲートウェイ(ルータ)に接続し、そのルータが DHCP のある管理ネットワーク セグ
メントに接続されています。ゲートウェイのプロビジョンは、DHCP サーバから要求されるサブ
ネットに基づき、接続クライアントにアドレッシングします。
図 19-5
DHCP サブネット割り振りの構成例
DHCP
59521
DHCP
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-7
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DNS アップデート
DNS アップデート
DHCP を使用すると IP アドレスを配布する手間が省けますが、DHCP クライアント名とアドレスで
DNS サーバを更新する必要があります。DNS アップデートによって、現在の名前およびアドレス
を維持する作業を自動化できます。Network Registrar の DNS アップデート機能を使用して、DHCP
サーバは、名前からアドレスへの関連付けの発生時または変更時に、対応する DNS サーバを見つ
けることができます。クライアントがリースを取得すると、Network Registrar はホスト データを追
加するように DNS サーバに命じます。リースが期限満了になった場合、またはホストがリースを
停止した場合、Network Registrar は関連付けを解除するように DNS サーバに命じます。
正常に動作しているときは、DHCP を介してどれほど大幅にクライアントのアドレスが変更されて
も、手動で DNS を再設定する必要はありません。Network Registrar は、クライアント ワークステー
ションから提供されるホスト名を使用します。クライアントから名前が提供されなかった場合は、
Network Registrar でクライアントの名前を合成することも可能です。または、クライアント ルック
アップ機能を使用して、クライアントの、事前に設定されたホスト名を使用することもできます。
関連項目
リースの取得が DNS に与える影響(P.19-8)
リースの解除が DNS に与える影響(P.19-9)
リースの再取得が DNS に与える影響(P.19-9)
リースの取得が DNS に与える影響
ExampleCo 社では、管理者は DHCP サーバ上にスコープを作成し、100 リース(192.168.1.100 ∼
192.168.1.199)をネットワーク上のワークステーションに割り振っています。各ワークステーショ
ンは、固有の名前を取得します。また、管理者は DNS アップデートを使用するための DHCP サー
バを設定し、それに対応するように設定した DNS サーバに関連付けます。管理者は、DNS サーバ
のデータベースに名前を登録する必要はありません。
月曜日の朝に、Beth(bethpc のユーザ)はアドレスなしに Web サイトにアクセスするためにログイ
ンを試みます。ホストは起動時に、アドレスの要求をブロードキャストします(図 19-6 を参照)
。
図 19-6
ExampleCo 社での DNS アップデート
bethpc
DHCP
11933
DNS
DHCP は次の動作を実行します。
1. 次に使用可能な(割り当てられていない)IP アドレス(192.168.1.125)を bethpc に提供する。
2. ホスト名およびアドレス(bethpc 192.168.1.125)で DNS サーバをアップデートする。
Cisco Network Registrar ユーザ ガイド
19-8
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DNS アップデート
これで、Beth は Web サイトにアクセスできます。また、Beth のマシンの名前を IP アドレスに変換
したり、その逆を実行する必要があるプログラムは、DNS サーバに照会できます。
リースの解除が DNS に与える影響
後日、Beth は旅行することになりました。彼女はホストを終了しました。ホストにはリースされた
アドレスがありますが、このリースは 3 日後に期限満了になります。リースを解放すると、DHCP
サーバは次の動作を実行します。
1. IP アドレスを他のユーザが使えるようになったことを通知します(図 19-7 を参照)
。
2. ホスト名およびアドレスを削除することにより、DNS サーバを更新します。これで、DNS サー
バから bethpc とそのアドレスに関する情報がなくなりました。
図 19-7
リースの解放
bethpc
DHCP
11934
DNS
リースの再取得が DNS に与える影響
Beth は旅行から戻ると、ホストを再度起動しました。
1. 彼女のワークステーションは、IP アドレスの要求をブロードキャストします。
2. DHCP サーバは、ホストが適切なネットワーク上にあるかをチェックします。適切なネットワー
ク上にあった場合は、そのサーバからアドレスが発行されます。適切なネットワーク上にな
かった場合は、適切なネットワーク上にあるサーバがアドレスを発行します。
3. DHCP サーバは、ホストおよびアドレスのデータによって DNS サーバを再度更新します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-9
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP のフェールオーバー
DHCP のフェールオーバー
DHCP は複数のサーバで使用できるので(RFC 2131 を参照)
、1 つのサーバが要求元のクライアント
にリースを提供できなかった場合はもう 1 つのサーバが引き継ぐことができるように、これらのサー
バを設定できます。Network Registrar では、2 つのサーバが冗長パートナーとして動作する場合に、
DHCP フェールオーバー機能を提供します。既存の DHCP クライアントは、自分が発した要求にどの
サーバが応答しているかについて認識や考慮の必要なく、リースの維持および更新ができます。
関連項目
フェールオーバーの仕組み(P.19-10)
フェールオーバーの状態と移行(P.19-11)
フェールオーバー時のアドレスの割り振り(P.19-12)
フェールオーバーの仕組み
フェールオーバーはパートナー サーバ関係に基づいています。パートナーは、同一のスコープ、ポ
リシー、およびクライアントクラスを持つ必要があります。サーバの起動後、各サーバは互いに接
続します。メイン サーバは、アドレスのプライベート プールを提供し、すべてのクライアント操
作によってパートナーを更新します。メイン サーバで障害が発生した場合は、パートナーが引き継
ぎ、そのプライベート プールを使ってリースを提供、更新します。メイン サーバは、再度動作可
能になると、管理者の介入なしにパートナーとの再統合を行います。これらのサーバは、フェール
オーバーのペアという関係にあります。
フェールオーバー プロトコルは、次の場合にも DHCP が動作するように設計されています。
•
メイン サーバの障害:メイン サーバがダウンしている間、パートナーがサービスを引き継ぎ
ます。パートナーの更新前にメイン サーバに障害が発生しても、サーバが重複アドレスを生成
することはありません。
•
通信障害:障害があるのが相手側サーバなのか、サーバとの通信なのかがわからなくても、パー
トナーは正しく動作します。両方のサーバが動作し、それぞれがクライアントのサブセットと
だけ通信していても、重複アドレスは発行しません。
フェールオーバー構成は、通常、基本、バック オフィス、または対称という 3 つの種類がありま
す。フェールオーバーは次のように実行されます。
1. パートナーが接続します。
2. すべての現存するリースに関するデータが、メイン サーバからパートナー サーバに提供され
ます。
3. バックアップ サーバは、メイン サーバからバックアップ アドレスのプールを要求します。
4. メイン サーバは、各スコープからの利用可能なアドレスのパーセンテージをパートナー サー
バに応答します。
5. バックアップ サーバは、メイン サーバがダウンしていることを検出しない限りは、すべての
DHCPDISCOVER 要求を無視します。正常動作時には、DHCPRENEW と DHCPREBINDING 要
求だけが処理されます。DHCPDISCOVER 要求が、利用可能なサーバを検索するためにブロー
ドキャストされます。
6. メイン サーバは、すべてのクライアントの動作結果によってパートナー サーバを更新します。
Network Registrar 6.2 以降では、フェールオーバー ペアのサーバを自動的に同期化できます。2 つの
サーバは使用可能なリースのバランスをダイナミックに再調整します。メイン サーバが使用可能な
リースの大部分を提供した場合、パートナーからリースを解放できます。
(注)
フェールオーバーは常に、サーバがクライアント トラフィックを処理するために使用するインター
フェイスと同じインターフェイスで設定します。
Cisco Network Registrar ユーザ ガイド
19-10
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP のフェールオーバー
フェールオーバーの状態と移行
通常の動作では、フェールオーバー パートナーは 1 つの状態から別の状態に移行します。それらの
サーバは、その状態の移行段階でのアクションがすべて完了するか、通信障害の場合は、次の状態
が満たされるまで現在の状態を維持します。表 19-1 は、フェールオーバーの状態と移行を示してい
ます。
表 19-1
フェールオーバーの状態と移行
状態
サーバのアクション
STARTUP
パートナー サーバと連絡してその状態の把握を試み、通常は数秒後に
もう 1 つの状態に移行します。
NORMAL
もう一方のサーバと通信できます。メイン サーバとバックアップ サー
バは、この状態では別の動作をします。
COMMUNICATIONSINTERRUPTED
•
メイン サーバは、プールを使用してクライアントの要求すべてに
応答します。そのパートナーがバックアップ プールを要求する場
合、メイン サーバが提供します。
•
バックアップ サーバはアップデート要求と再バインド要求だけに
応答します。メイン サーバからバックアップ プールを要求しま
す。
パートナー サーバと通信できません。パートナー サーバか、このサー
バの通信がダウンしています。通信が切断されてから復旧されたとき、
またはサーバが稼働状態とダウン状態を繰り返しているとき、サーバ
はこの状態と NORMAL 状態を繰り返します。この間、サーバは重複
アドレスを与えることはありません。
この状態のときは通常介入する必要はなく、サーバを
PARTNER-DOWN 状態に移行します。しかし、この操作が実用的でな
い場合があります。この状態で動作しているサーバは、使用可能なプー
ルを有効にしていません。このため、サーバでクライアントを実際に
処理できる時間が制限されることがあります。
COMMUNICATIONS-INTERRUPTED 状態のサーバには次の制限があ
ります。
•
有効期限が切れた IP アドレスを別のクライアントに再割り振りで
きません。
•
現在のリース時間を超えて、最大クライアント リード タイム
(MCLT)より長いリースまたは更新を提供できません。MCLT は、
クライアントのリース期間を、バックアップ サーバが想定するよ
りもどのくらい前に終了させるかを制限する短い追加時間です。
•
バックアップ サーバには小さなプールしかなく、メイン サーバに
プールのほとんどがあるので、バックアップ サーバに新しいクラ
イアントに提供するアドレスがなくなることはありません。
サーバは、それ自体に割り振られたアドレス数と新しいクライアント
の DHCPDISCOVER または INIT-REBOOT パケットの到着率によって
制限されます。新しいクライアント到着率や回転率が高い場合、より
短時間でサーバを PARTNER-DOWN 状態に移行することが必要な場
合があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-11
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP のフェールオーバー
表 19-1
フェールオーバーの状態と移行(続き)
状態
サーバのアクション
PARTNER-DOWN
次の事実のいずれかに基づいて、1 つのサーバのみが動作していると
きと同じように動作します。
•
シャットダウン時にもう一方のサーバからそれを通知された場
合。
•
管理者がサーバを PARTNER-DOWN 状態に変更した場合。
•
安全期間が終了し、もう一方のサーバが自動的にこの状態になっ
た場合。
この状態では、サーバは、まだ動作可能であるパートナー サーバが異
なるクライアントのセットにサービスを提供していることを無視しま
す。そのすべてのアドレスを制御し、リースと拡張を提供し、アドレ
スを再割り振りします。COMMUNICATIONS-INTERRUPTED 状態の
サーバに対するのと同じ制約は適用されません。
どちらのサーバもこの状態になることはできますが、2 つのサーバが
重複アドレスを発行せず、後に正しく同期化できるよう、同時にこの
状態になるのは 1 つのサーバだけです。それまで、アドレスはペンディ
ング使用可能状態にあります。
POTENTIAL-CONFLICT
自動再統合が保証されていない状態であり、もう 1 つのサーバと再統
合を試みています。サーバは 2 つのクライアント(稼働していない可
能性があります)が同じアドレスを提供されて受け取ったことを判別
し、その競合の解決を試みることがあります。
RECOVER
安 定 し た 記 憶 域 に デ ー タ が 保 存 さ れ て い な い か、ま た は
PARTNER-DOWN 状態から回復した後再統合を試み、安定した記憶域
をリフレッシュしようとしています。この状態のメイン サーバは、す
ぐにリースの提供を再開始しません。したがって、この状態のサーバ
をリロードしないでください。
RECOVER-DONE
RECOVER または PARTNER-DOWN 状態から、または
COMMUNICATIONS-INTERRUPTED から NORMAL 状態に移行でき
ます。
PAUSED
もう一方のサーバに短時間稼働しなくなることを通知できます。次に
パートナー サーバが COMMUNICATIONS-INTERRUPTED 状態に移行
し、クライアントの処理を開始します。
SHUTDOWN
サーバは、もう一方のサーバに長時間稼働しなくなることを通知でき
ます。次にもう一方のサーバが PARTNER-DOWN 状態に移行し、完全
に処理を引き継ぎます。
フェールオーバー時のアドレスの割り振り
ネットワーク パーティション(両方のサーバがクライアントとは通信できても、互いに通信するこ
とができない)の場合でもフェールオーバーのペアを成すサーバの動作を維持するには、1 つのサー
バを動作させるために必要とする数より多いアドレスを割り振る必要があります。各スコープのア
ドレス プール内の現在使用可能な(割り当てられていない)アドレスのパーセンテージをパート
ナー サーバに割り振るように、メイン サーバを設定する必要があります。その結果、これらのア
ドレスは、メイン サーバでは使用できなくなります。パートナー サーバは、メイン サーバと通信
できずメイン サーバがダウンしているかどうかわからない場合に、これらのアドレスを使用しま
す。
Cisco Network Registrar ユーザ ガイド
19-12
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
DHCP のフェールオーバー
追加のアドレスはいくつ必要でしょうか。すべての環境に対して 1 つのパーセンテージが存在する
わけではありません。パーセンテージは、新しい DHCP クライアントの到着率とネットワーク管理
スタッフの反応時間によって異なります。バックアップ サーバでは、メイン サーバがダウンして
いるかどうかがわからない期間に到着する新しい DHCP クライアントすべての要求を満たすため
に、個々のスコープからの十分なアドレスが必要となります。
バックアップ サーバは、PARTNER-DOWN 状態にある場合でも、任意のリースを再割り振りする
前に、リース期間および最大クライアント リード タイム(MCLT)を待ちます。これらの期間が終
了すると、バックアップ サーバは次を実行します。
•
バックアップ サーバのプライベート アドレス プールからリースを提供する。
•
メイン サーバのアドレス プールからリースを提供する。
•
期限が終了したリースを新しいクライアントに提供する。
稼働時間中の場合、管理スタッフが 2 時間以内に COMMUNICATIONS INTERRUPTED 状態に応答
し、メイン サーバが動作中であるかどうかを判断できる場合、バックアップ サーバでは、その 2
時間の間に到着する可能性のある新しい DHCP クライアントの妥当な範囲の最大数に対処できる
だけのアドレスを必要とします。
稼働時間外の場合は、管理スタッフが 12 時間以内に同じ状況に対応できる、DHCP クライアント
から事前に通知されていない到着率も低くなることを考慮した場合、バックアップ サーバでは、そ
の 12 時間の間に到着する可能性のある新しい DHCP クライアントの妥当な範囲の最大数に対処で
きるだけのアドレスを必要とします。
したがって、バックアップ サーバが単独で制御する必要のあるアドレス数は、ピーク時および非
ピーク時に提供されたアドレス数のうちの大きい方になり、各スコープで現在使用可能な(割り当
てられていない)アドレスのパーセンテージとして表されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-13
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
クライアントクラス
クライアントクラス
クラスをクライアントに割り当てることは、DHCP のアドレッシングおよびアドレスの Quality of
Service の問題にとって重要です。Network Registrar クライアントおよびクライアントクラス機能を
使用して、共通のネットワークに接続するユーザに対して異なるサービスを提供することができま
す。管理基準に基づいてユーザ コミュニティをグループ化し、各ユーザが適切なサービス クラス
を確実に受け取れるようにすることが可能です。
Network Registrar のクライアントクラス機能を使用して設定パラメータを制御できますが、次のよ
うな設定に使うのが最も一般的です。
•
リース期間:クライアントのセットがどのくらい長くアドレスを維持するか。
•
IP アドレス範囲:どのリース プールからクライアントにアドレスを割り当てるか。
•
DNS サーバ アドレス:クライアントがどこに DNS のクエリーを行うか。
•
DNS ホスト名:クライアントにどのような名前を割り当てるか。
•
サービスの拒絶:権限のないクライアントにリースを提供するかどうか。
クライアントクラス機能を利用する方法の 1 つとして、ビジターにネットワークの(すべてではな
く)一部に対するアクセスを許可する場合があります。たとえば、ExampleCo 社へのビジターであ
る Joe がラップトップ コンピュータから example.com ネットワークに接続すると、Network Registrar
からは外部として認識されます。ExampleCo 社は、ネットワーク全体にアクセス可能と認識される
クライアントクラスを 1 つ作成し、サブネットのみへのアクセスを使用するビジター クラスを別に
作成します。Joe が標準のビジター アクセス以上のアクセスを必要とする場合は、彼のラップトッ
プを Network Registrar システム管理者に登録して、適切なサービスが提供される別のクラスに追加
してもらう必要があります。
次に、DHCP がアドレスを割り当てる通常のプロセス、およびクライアントクラス機能を使用する
場合の処理方法について説明します。
関連項目
クライアントクラスを使用しない場合の DHCP 処理(P.19-14)
クライアントクラスを使用する場合の DHCP 処理(P.19-15)
クライアントクラスのスコープ定義(P.19-16)
ネットワークとスコープの選択(P.19-16)
クライアントクラスを使用しない場合の DHCP 処理
クライアントクラスの処理を適用する方法を理解する上で、DHCP サーバによるクライアント要求
の処理方法について知ることが役立ちます。サーバは次の 3 種類の作業を実行できます。
•
IP アドレスを割り当てる。
•
適切な DHCP オプション(設定パラメータ)を割り当てる。
•
完全修飾ドメイン名(FQDN)をオプションで割り当て、その名前で DNS サーバを更新する。
DHCP サーバは次の動作を実行します。
1. 定義されたスコープからクライアントにアドレスを割り当てる:DHCP サーバは、クライアン
トに対するアドレスを選択するために、
(要求パケットの内容に基づいて)クライアントのサ
ブセットを決定し、そのサブネットに対する適切なスコープを見つけます。
1 つのサブネットまたはいくつかのネットワーク セグメントに複数のスコープがある(マルチ
ネッティングと呼ばれる)場合は、DHCP サーバがこれらのスコープの中からラウンドロビン
方式で選択することがあります。または、DHCP サーバのアドレス割り振り優先機能を使用し
Cisco Network Registrar ユーザ ガイド
19-14
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
クライアントクラス
てスコープ選択の優先度を変更することもできます(P.20-14 の「割り振り優先度を使用した複
数スコープの設定」を参照)。サーバはスコープを選択した後で、そのスコープから使用可能
な(割り当てられていない)アドレスを選択します。
a. サーバは、定義されたポリシーから DHCP オプションを割り当てます。Network Registrar
はポリシーを使用してオプションをグループ化します。ポリシーには、scope-specific と
system default の 2 種類があります。クライアントが要求する各 DHCP オプションに対して、
DHCP サーバは定義された順序でその値を検索します。
b. scope-specific ポリシーにオプションが含まれている場合は、サーバはその値をクライアン
トに返し検索を終了します。
c. オプションが見つからない場合は、サーバは system default ポリシーを検索してその値を返
し、検索を終了します。
d. いずれのポリシーにもオプションが含まれていない場合は、サーバはクライアントに値を
返さず、ログにエラーを出力します。
e. サーバは、要求された各オプションに対して、このプロセスを繰り返します。
2. DNS アップデートが有効な場合、サーバは FQDN をクライアントに割り当てます。DNS アッ
プデートをイネーブルにした場合、Network Registrar はクライアントの名前およびアドレスを
DNS ホスト テーブルに追加します。P.19-8 の「DNS アップデート」を参照してください。ク
ライアントの名前は次のいずれかです。
•
クライアントのリース要求で指定されている名前(デフォルト値)。
•
MAC アドレス(たとえば、00:d0:ba:d3:bd:3b のようなハードウェア アドレス)。
•
デフォルトのプレフィックス dhcp または固有のプレフィックスを使用した一意の名前。
クライアントクラスを使用する場合の DHCP 処理
DHCP サーバに対してクライアントクラス機能をイネーブルにした場合、要求の処理は P.19-14 の
「クライアントクラスを使用しない場合の DHCP 処理」で説明したものと同じ 3 つの作業(IP アド
レスの割り当て、オプションの割り当て、ドメイン名の割り当て)を実行しますが、そこに機能が
追加されます。DHCP は次の動作を実行します。
1. アドレスを割り当てる前にクライアント プロパティおよびクライアントクラスが含まれてい
ることを考慮する:通常の DHCP 処理においては、DHCP サーバはクライアントのサブネット
を決定します。次に、サーバは、データベースに、クライアントクラス定義済みのアドレスま
たはこのクライアントの MAC アドレスがあるかどうかをチェックします。これは次のように
処理されます。
a. クライアントクラス ルックアップ ID 式により定義されているクライアントクラスがある
場合、クライアントはクライアントクラスのメンバーになります。
b. MAC アドレスがない場合は、デフォルト クライアントを使用します。たとえば、デフォ
ルト クライアントのクライアントクラス名を Guest に設定し、これらのクライアントに許
可されるネットワーク オペレーションをクライアントクラスで制限できます(オプション
およびアドレス選択を使用)。
c. MAC アドレスもデフォルト クライアントもない場合は、サーバは通常の DHCP 処理に
よってクライアントを処理します。
d. クライアント指定子がなく、MAC アドレスがある場合は、MAC アドレスがクライアント
指定子に変換されます。デフォルト クライアントが定義されている場合、未知のクライア
ントはデフォルト クライアントにマッピングされます。
スコープは、クライアントがアクセス可能なサブネット上のアドレスを持つ必要があります。
スコープには、アドレスをクライアントクラスに関連付けるスコープ選択タグが必要です。同
じクライアントを異なるアドレス プールに割り当てるには、別個のスコープを使用する必要が
あります。たとえば、スコープは Employee または Guest のいずれかのスコープ選択タグを持ち
ますが、その両方は持ちません。この場合、各サブネットに 2 つのスコープがあるということ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-15
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
クライアントクラス
です。1 つはスコープ選択タグの Employee を持ち、もう 1 つは Guest を持っています。各ス
コープには、ユーザ グループに適切なアクセスの権利を提供するための異なる関連ポリシーと
アドレス範囲があります。
2. クライアントクラスの DHCP オプションの有無をチェックする:通常の DHCP 処理では、サー
バは scope-specific および system default の DHCP オプションをチェックします。クライアント
クラスの場合も、最初に client-specific のオプションをチェックしてから、client-class-specific の
オプションをチェックします。
3. 追加の FQDN 割り当てオプションを提供する:クライアントから要求されるホスト名を使用す
る通常の名前割り当てプロセス以外に、サーバは次の動作を実行できます。
•
明示的なホスト名を指定してホスト名を上書きする。
•
クライアントが要求したホスト名を削除し、このホスト名を置き換えない。
•
クライアントの MAC アドレスからホスト名を合成する。
クライアントクラスのスコープ定義
通常、クライアントクラスを使用することの動機となる要因は、いずれかのアドレス プールからク
ライアントにアドレスを提供することです。動機となる別の要素は、クライアントに異なるオプ
ション値またはリース時間を提供することです。別個のプールからクライアント アドレスを提供す
る場合、複数のスコープを定義する必要があります。
1 つのサブネットで複数のスコープを取得するためには、それらが同じネットワーク セグメントに
ある必要があります。ネットワークは、Network Registrar で直接設定されるのではなく、スコープ
設定から推定されます。スコープは次のように関連付けられます(最終的には同じネットワークに
なります)。
•
暗黙的:2 つのスコープが同じネットワーク番号とサブネット マスクを持つことです。これら
のスコープは、明示的な設定なしに、自然に同じネットワークになります。
•
明示的:1 つのスコープがもう 1 つのスコープのセカンダリとしてマークされます。これは、
セカンダリとしてマークされているスコープが、プライマリと関連しないネットワークサブ
ネット マスクを持つときに必要になります。一例としては、10.0.0.0 ネットワーク アドレスの
セットを通常のルート可能なネットワーク セグメントに置く場合です。
Network Registrar DHCP サーバはデータベースからスコープ設定を読み取ると、すべてのスコープ
をネットワークに配置し、この情報をログに記録します。同じネットワーク番号とサブネット マス
クを持つスコープは、同じネットワークになります。またセカンダリ スコープはプライマリ スコー
プのネットワーク上に配置されます。
ネットワークとスコープの選択
DHCP パケットが到着すると、サーバはそれが次のどのアドレスから来たのかを判断します。
•
ゲートウェイ アドレス(giaddr)
:BOOTP リレー経由で送信されるパケット用が存在する場合
•
ブロードキャスト パケットが到着したインターフェイスのインターフェイス アドレス:DHCP
クライアントがあるネットワーク セグメントに、DHCP サーバも直接接続されている場合
どの場合も、DHCP サーバはゲートウェイまたはインターフェイス アドレスからネットワークを判
断します。次に、ネットワークに複数のスコープが存在する場合、サーバはどのスコープから DHCP
クライアントにアドレスを割り振るかを決定します。サーバは、このタイプのクライアントにアド
レスを割り振れるスコープを常に検索します。たとえば、DHCP クライアントは DHCP をサポート
するスコープを必要とし、BOOTP クライアントは BOOTP をサポートするスコープを必要とします。
クライアントが DHCP クライアントであって、DHCP をサポートする複数のスコープが存在し、そ
れぞれに使用可能な(割り当てられていない)アドレスがある場合、DHCP サーバは、ラウンドロ
ビン方式または割り振り優先度方式で、それらのスコープから 1 つの IP アドレスを割り振ります。
Cisco Network Registrar ユーザ ガイド
19-16
OL-10272-01-J
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
クライアントクラス
scope-selection タグと client-class を使用すると、次のように IP アドレスを割り振るように DHCP
サーバを設定することができます。
•
ネットワーク上の 1 つ以上のスコープを 1 つのクラスのクライアントに割り当てる。
•
異なるセットのスコープを異なるクラスのクライアントに割り当てる。
後者の場合、ゲートウェイまたはインターフェイス アドレスがネットワークを決定します。
client-class 機能は、scope-selection タグのメカニズムによって、ネットワーク上で使用するスコープ
を決定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19-17
第 19 章
ダイナミック ホスト コンフィギュレーションの概要
クライアントクラス
Cisco Network Registrar ユーザ ガイド
19-18
OL-10272-01-J
C H A P T E R
20
スコープとネットワークの設定
DHCP は、ワークステーションに IP 設定の自動割り当てを行うための業界標準プロトコルです。
DHCP は、アドレスの割り振りにクライアント / サーバ モデルを採用しています。管理者は、1 つ
以上の DHCP サーバを設定して、IP アドレスの割り当てなど TCP/IP 設定情報をワークステーショ
ンに提供できます。DHCP を使用すると、IP アドレスを各クライアントに手動で割り当てるという
作業を省くことができます。DHCP プロトコルについては、RFC 2131 で説明されています。プロト
コルの概要については、第 19 章「ダイナミック ホスト コンフィギュレーションの概要」を参照し
てください。
この章では、DHCP のポリシーとオプションの設定方法について説明します。クライアントがアド
レスの割り当てに DHCP を使用できるようにするには、少なくとも 1 つのスコープ(ダイナミック
アドレス プール)をサーバに追加する必要があります。
関連項目
DHCP サーバの設定(P.20-2)
スコープの定義と設定(P.20-4)
DHCP ネットワークの管理(P.20-29)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-1
第 20 章
スコープとネットワークの設定
DHCP サーバの設定
DHCP サーバの設定
DHCP サーバの設定時に、サーバのプロパティ、ポリシー、および関連する DHCP オプションを設
定する必要があります。Network Registrar には、次のものが必要です。
•
DHCP サーバの IP アドレス
•
1 つ以上のスコープ(P.20-4 の「スコープの定義と設定」を参照)
関連項目
一般的な設定のガイドライン(P.20-2)
DHCP サーバ インターフェイスの設定(P.20-2)
一般的な設定のガイドライン
DHCP サーバを設定する前に考慮すべきガイドラインは次のとおりです。
•
DHCP サーバを、DNS アップデートに使用するセカンダリ DNS サーバとは別にする:大規模
なゾーン転送が原因で DHCP サーバのパフォーマンスが低下しないようにするには、セカンダ
リ DNS サーバとは別のクラスタ上で DHCP サーバを実行する必要があります。
•
WAN のリモート セグメントで実行するために別の DHCP サーバを設定する:DHCP クライア
ントによるセカンダリ サーバへの安定したパケット送信を保証します。DHCP プロトコルで
は、DHCPDISCOVER パケットまたは DHCPREQUEST パケットに対する応答を 4 秒間の転送
時間内に受信する規定になっています。多くのクライアント(特に Microsoft DHCP スタックの
初期のリリース)では、実際には 2 秒のタイムアウトが実装されています。
•
リース時間:P.22-4 の「リース時間のガイドライン」を参照してください。
DHCP サーバ インターフェイスの設定
DHCP サーバを設定するには、Network Registrar のデフォルトを使用するか、またはデータを明示
的に入力します。
•
ネットワーク インターフェイス:イーサネット カードの IP アドレス。これは、DHCP によっ
て割り当てられないスタティックなアドレスであることが必要です。
•
サブネット マスク:インターフェイスのネットワーク メンバーシップを表します。サブネッ
ト マスクは、通常、インターフェイス アドレスのネットワーク クラスに基づいており、ほと
んどの場合は 255.255.255.0 です。
デフォルトでは、DHCP サーバは、オペレーティング システム サポートを使用して、マシン上の
アクティブなインターフェイスを自動的に列挙し、そのすべてのインターフェイス上で受信しま
す。サーバ インターフェイスを手動で設定することもできます。DHCP サーバが常駐するマシン上
で、NIC カードに割り当てるすべての IP アドレスをスタティックに設定する必要があります。こ
のマシンは、BOOTP クライアントおよび DHCP クライアント以外である必要があります。
ローカル Basic または Advanced Web UI
ステップ 1
Servers をクリックして Manage Servers ページを開きます。
ステップ 2
DHCP サーバの Interfaces アイコン( )をクリックして、Manage DHCP Server Network Interfaces
ページを開きます。このページには、サーバに対して設定できる利用可能なネットワーク インター
フェイスが表示されます。デフォルトでは、サーバはすべてのネットワーク インターフェイスを使
用します。
Cisco Network Registrar ユーザ ガイド
20-2
OL-10272-01-J
第 20 章
スコープとネットワークの設定
DHCP サーバの設定
ステップ 3
インターフェイスを設定するには、そのインターフェイスの Configure カラムの Edit アイコン( )
をクリックします。これによって、そのインターフェイスが Configured Interfaces テーブルに追加さ
れ、このテーブルで編集または削除できます。
ステップ 4
設定されたインターフェイスの名前をクリックすると、Edit DHCP Server Network Interface ページが
開きます。ここで、インターフェイスのアドレスおよびポートを(Expert モードで)変更できます。
ステップ 5
編集を完了したら、Modify Interface をクリックします。
ステップ 6
Return をクリックして、Manage Servers ページに戻ります。
CLI コマンド
DHCP サーバが DHCP クライアントに対してどのネットワーク インターフェイス カードの IP アド
レス上で受信するかを手動で制御するには、dhcp-interface を使用します。デフォルトでは、DHCP
サーバがサーバのすべてのネットワーク インターフェイスを使用するため、使用するインターフェ
イスを絞り込むにはこのコマンドを使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-3
第 20 章
スコープとネットワークの設定
スコープの定義と設定
スコープの定義と設定
ここでは、DHCP サーバに対するスコープの定義および設定の方法について説明します。スコープ
は、DHCP サーバが管理するサブネット内のダイナミック アドレスの 1 つまたは複数の範囲で構成
されます。DHCP サーバがクライアントにリースを提供できるようにするには、1 つまたは複数の
スコープを定義する必要があります(スコープに対するリースのリストおよびリース予約の定義の
詳細については、第 22 章「リースの管理」を参照してください)。
関連項目
スコープ テンプレートの作成および適用(P.20-4)
スコープの作成(P.20-10)
サーバのスコープ数の取得(P.20-13)
複数のスコープの設定(P.20-13)
スコープの編集(P.20-20)
ステージ モードと同期モード(P.20-21)
スコープに対する組み込みポリシーの設定(P.20-22)
ネットワーク上の複数のサブネットの設定(P.20-23)
スコープに対する BOOTP のイネーブル化とディセーブル化(P.20-24)
スコープに対する DHCP のディセーブル化(P.20-24)
スコープの非アクティブ化(P.20-25)
スコープを更新のみに設定(P.20-25)
スコープ上のフリー アドレス SNMP トラップの設定(P.20-25)
スコープの削除(P.20-27)
スコープ テンプレートの作成および適用
スコープ テンプレートは、複数のスコープに特定の共通アトリビュートを適用します。これらの共
通アトリビュートには、式に基づくスコープ名、ポリシー、アドレス範囲、および式に基づく組み
(P.20-5 の「スコープ テンプレートでの式の使用方法」を参照)。
込みポリシー オプションがあります
ローカル Advanced およびリージョナル Web UI
追加する、またはローカル クラスタから取得するスコープ テンプレートは、List DHCP Scope
Templates ページに表示できます。このページに移動するには、DHCP をクリックしてから Scope
Templates をクリックします。この機能を使用できるのは、リージョナル central-cfg-admin ロールま
たはローカル local ccm-admin ロールの dhcp-management サブロールを割り当てられた管理者だけで
す。
スコープ テンプレートを明示的に作成するには、このページの Add Scope Template をクリックし
ます。この操作により、Add DHCP Scope Template ページが開きます。このページには、いくつか
のフィールドや設定が含まれています。テンプレートには、少なくとも名前を割り当てる必要があ
ります。スコープ テンプレートの既存のポリシーを選択することもできます。その他のフィールド
では、式の値が必要です(これらのフィールドについては、P.5-38 の「スコープ テンプレートを作
成する」を参照)。
関連項目
スコープ テンプレートでの式の使用方法(P.20-5)
追加のスコープ テンプレート アトリビュート(P.20-9)
スコープ テンプレートの編集(P.20-9)
スコープへのスコープ テンプレートの適用(P.20-9)
Cisco Network Registrar ユーザ ガイド
20-4
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
CLI コマンド
scope-template name create を使用してスコープ テンプレートを作成します。次に例を示します。
nrcmd> scope-template example-scope-template create
ポリシーをスコープ テンプレートに関連付けることもできます。
nrcmd> scope-template example-scope-template set policy=examplepolicy
スコープ テンプレートでの式の使用方法
スコープ テンプレートに式を指定して、スコープの作成時に、スコープ名、IP アドレス範囲、お
よび組み込みオプションをダイナミックに作成できます。式には、コンテキスト変数と演算子を含
めることができます。
(注)
式は、DHCP 拡張とは異なります。一般的に、クライアント ID の作成またはクライアントのルッ
クアップに使用します。拡張機能(第 29 章「拡張ポイントの使用」を参照)は、要求または応答
パケットの変更に使用します。
すでに範囲が定義されているスコープにテンプレートを適用した場合、そのスコープに対しては、
スコープ テンプレートのアドレス範囲の式が評価されません。
表 20-1 にスコープ式の関数を示します。これらの関数では、大文字と小文字が区別されません。
表 20-1
式の関数
式の関数
説明
コンテキスト変数
bcast-addr
サブネットのブロードキャスト アドレスから派生されます
(192.168.50.255 など)
。すべての式のフィールドで使用されます。
first-addr
サブネットの先頭アドレスから派生されます。たとえば、
192.168.50.64/26 の先頭アドレスは 192.168.50.65 です。すべての式の
フィールドで使用します。
last-addr
サブネットの最終アドレスから派生されます。たとえば、
192.168.50.64/26 の最終アドレスは 192.168.50.127 です。すべての式の
フィールドで使用します。
mask-addr
サブネットのネットワーク マスク アドレスから派生されます
(255.255.255.0 など)
。すべての式のフィールドで使用します。
mask-count
サブネットのネットワーク アドレスのビット数から派生されます(24
など)。
Scope Name Expression フィールドまたは Embedded Policy Option
Expression フィールドで使用します。
naddrs
サブネット内の IP アドレスの数から派生されます(255 など)。Scope
Name Expression フィールドで使用します。
nhosts
サブネット内の使用可能なホストの数から派生されます(254 など)。
すべての式のフィールドで使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-5
第 20 章
スコープとネットワークの設定
スコープの定義と設定
表 20-1
式の関数(続き)
式の関数
subnet
説明
サブネットの IP アドレスおよびマスクから派生されます
(192.168.50.0/24 など)
。Scope Name Expression フィールドまたは
Embedded Policy Option Expression フィールドで使用します。
subnet-addr
サブネット アドレスから導出されます(192.168.50.0 など)
。すべての
式のフィールドで使用します。
template.attribute
スコープ テンプレートのアトリビュート(template.ping-timeout など)
。
Embedded Policy Option Expression フィールドで使用します。
算術演算(符号なし整数の引数のみ)
(+ arg1 arg2)
(+ 2 3) のように 2 つの引数の値を加算します。
(– arg1 arg2)
最 初 の 引 数 の 値 か ら 2 番 目 の 引 数 の 値 を 減 算 し ま す。た と え ば、
ping-timeout が 100 に定義されている場合、(– template.ping-timeout 10)
は 90 になります。
(* arg1 arg2)
2 つの引数の値を乗算します。
(/ arg1 arg2)
最初の引数の値を 2 番目の引数の値(0 は不可)で除算します。
連結演算
(concat arg1 ... argn)
引数を連結して、Scope Name Expression フィールドで使用される文字
列を生成します。例:subnet=192.168.50.0/24、template.ping-timeout=100
の場合
(concat
(concat
-->
(concat
-->
"ISP-" subnet) --> ISP-192.168.50.0/24
subnet "-" (+ template.ping-timeout 10))
192.168.50.0/24-110
"ISP-" subnet "-" (+ template.ping-timeout 10))
ISP-192.168.50.0/24-110
P.20-8 の「スコープ名の式の例」も参照してください。
オプション作成演算
(create-option opt val)
この演算は、Embedded Policy Option Expression フィールドで使用しま
す。スコープに対する新しい DHCP オプションを作成します。最初の
引数は、オプション番号または名前を表す整数または文字列にします。
2 番目の引数は、オプションに値を与える文字列または blob にします。
例:
(create-option
(create-option
(create-option
(create-option
"domain-name" "example.com")
3 "10.10.10.1")
"routers" "10.10.10.1,10.10.10.2,10.10.10.3")
"routers" (create-ipaddr subnet 10))
P.20-8 の「組み込みポリシー オプションの式の例」も参照してくださ
い。
Cisco Network Registrar ユーザ ガイド
20-6
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
表 20-1
式の関数(続き)
式の関数
説明
範囲作成演算
(create-range start end)
この演算は、Range Expression フィールドで使用します。スコープに対
する IP アドレス範囲を作成します。最初の引数はアドレス範囲の開始
点であり、整数または IP アドレス文字列にします。2 番目の引数は範
囲の終了点であり、整数または IP アドレス文字列にします。マスクで
決まるローカル ホストまたはブロードキャスト アドレス(/24 サブ
ネットの 0 および 255 など)を範囲に含めないでください。検証によっ
て、範囲がテンプレートによって定義されたサブネット内にあり、最
初の引数の値が 2 番目の引数の値よりも小さいことを確認します。整
数の値は、特定のサブネット内でアドレスの位置を決定します。例
(subnet=192.168.50.0/26 の場合)
:
(create-range "192.168.50.65" "192.168.50.74")
--> 192.168.50.65 - 192.168.50.74
(create-range 1 10) --> 192.168.50.65 - 192.168.50.74
P.20-8 の「範囲の式の例」も参照してください。
IP 作成演算
(create-ipaddr net host)
この演算は、Embedded Policy Option Expression フィールドまたは Range
Expression フィールドで使用します。IP アドレス文字列を作成します。
net 引数は文字列または変数にします。host 変数は整数にします。例:
(create-ipaddr subnet 4)
リスト演算
(list oper1 ... opern)
引数は、すべて create-option 演算または create-range 演算にする必要が
あります。ネストはサポートされていません。例:
(list (create-option "routers" "10.10.10.1")
(create-option "domain-name" "example.com"))
(list (create-range 1 5) (create-range 10 20))
ローカル Advanced およびリージョナル Web UI
Add DHCP Scope Template ページには、式を指定する必要のある次の 3 つのフィールドがあります。
•
Scope Name Expression:文字列を返す必要があります。
•
Range Expression:IP アドレスを返す必要があります。
•
Embedded Policy Option Expression:条件はありません。
CLI コマンド
次の scope-template コマンド アトリビュートを使用します。
•
scope-name
•
ranges-exp
•
options-exp
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-7
第 20 章
スコープとネットワークの設定
スコープの定義と設定
スコープ名の式の例
テンプレートによってスコープ名が先頭から順に「ISP–」
、スコープのサブネット、およびその ping
timeout 値の導関数で構成されるように式を設定できます。この場合、Scope Name Expression フィー
ルドでは次の式を使用します。
(concat "ISP-" subnet "-" (+ template.ping-timeout 10))
例の式の要素は次のとおりです。
•
(concat ...):連結演算。次の値を連結して 1 つの値にします。
•
“ISP–”:スコープ名の先頭文字列。
•
subnet:スコープに対して定義された既存のサブネットを使用することを示すキーワード変数。
•
“–”:値を構成するこのハイフンを挿入することを示します。
•
(+ template.ping-timeout 10):スコープの ping-timeout プロパティ値に数字の 10 を加算します。
スコープのサブネットが 192.168.50.0/24 で、その ping-timeout 値が 100 の場合、スコープ名は次の
ように構成されます。
ISP-192.168.50.0/24-110
範囲の式の例
テンプレートによってスコープの特定のアドレス範囲だけが構成されるように式を設定できます。
実際の開始アドレスと終了アドレスを明示するか、サブネットからの相対範囲にすることができま
す。次に、Range Expression フィールドで相対範囲を要求する 2 つの方法を示します。
(create-range first-addr last-addr)
(create-range 1 10)
最初の create-range 演算は、サブネット内の使用可能な最初から最後までのアドレスに基づいてア
ドレス範囲を作成します。たとえば、192.168.50.0/24 サブネットの場合、アドレス範囲は 192.168.50.1
から 192.168.50.254 になります。2 番目の演算では完全な IP アドレスではなく整数を指定している
ため、サブネット マスクに基づいた、サブネットからの相対範囲になります。サブネットとして
192.168.50.0/26 を検出した場合、テンプレートはこのサブネット内の最初から 10 番目までのアドレ
スを取得するため、範囲は 192.168.50.65 ∼ 192.168.50.74 になります。
CLI では、2 番目の演算を使用して、次のように範囲の式を設定します。
nrcmd> scope-template example-scope-template set ranges-expr=(create-range 1 10)
組み込みポリシー オプションの式の例
DHCP サーバは、スコープに割り当てられた、名前付きポリシーを参照する前に組み込みポリシー
を参照するため、組み込みポリシーは重要です。組み込みポリシーでは、通常、スコープの DHCP
オプションを設定します。テンプレートによってスコープの組み込みポリシー用の DHCP オプショ
ンが構成されるように式を設定できます。次に、例を示します。
(create-option "domain-name" "example.com")
(create-option 3 "10.10.10.1")
(create-option "routers" (create-ipaddr subnet 10))
最初の create-option 演算は、スコープの domain-name オプションに example.com という値を関連付
けます。2 番目の演算は、routers オプション(番号 3)にアドレス 10.10.10.1 を関連付けます。3 番
目の演算は、サブネット内の 10 番目のアドレスに基づいて、routers オプションの IP アドレスを作
成します。
Cisco Network Registrar ユーザ ガイド
20-8
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
CLI では、最初の演算を使用して、次のようにポリシー オプションの式を設定します。
nrcmd> scope-template example-scope-template set options-expr=(create-option
domain-name example.com)
追加のスコープ テンプレート アトリビュート
オプションの追加アトリビュートが、機能カテゴリに表示されます。各アトリビュートの説明につ
いては、アトリビュート名をクリックし、表示されるヘルプ ウィンドウを参照してください。たと
えば、スコープのダイナミック DNS アップデートをイネーブルにすることや、メインとバックアッ
プの DHCP フェールオーバー サーバを設定することができます。
これらのフィールドに入力したら、Add Scope Template をクリックします。
スコープ テンプレートの編集
スコープ テンプレートを編集するには、List DHCP Scope Templates ページでその名前をクリックし
ます。Edit DHCP Scope Template ページは、アトリビュートの設定解除機能の有無を除いて、Add
DHCP Scope Template ページと本質的に同じです(P.20-4 の「スコープ テンプレートの作成および
適用」を参照)。変更を加えてから、Modify Scope Template をクリックします。
CLI では、scope-template name set attribute を使用して、スコープ テンプレートのアトリビュートを
編集します。次に例を示します。
nrcmd> scope-template example-scope-template set policy=default
スコープへのスコープ テンプレートの適用
スコープにスコープ テンプレートを適用するには、いくつかの方法があります。
注意
既存のスコープにスコープ テンプレートを適用する場合は、注意してください。テンプレートは、
すべてのスコープのアトリビュートをテンプレートのアトリビュートで上書きします。その結果、
スコープがアクティブな場合に悪影響が生じることがあります。
ローカル Advanced Web UI
•
名前付きスコープの作成中:List/Add DHCP Scopes ページで、スコープの名前を入力し、スコー
プのサブネットおよびマスクを追加し、ドロップダウン リストからスコープ テンプレートを
選択します。Add Scope をクリックすると、設定した式も含めてスコープ テンプレートのアト
リビュート セットを持つスコープが、指定した名前で作成されます(P.20-5 の「スコープ テン
プレートでの式の使用方法」を参照)
(Basic モードではサービス クラスを指定できますが、ス
コープ テンプレートは適用されません)。
•
スコープの作成中に、その名前をテンプレートから派生させる:Add DHCP Scope Template ペー
ジでスコープ テンプレートに対して Scope Name Expression を設定した場合は(P.20-5 の「ス
コープ テンプレートでの式の使用方法」を参照)、List/Add DHCP Scopes ページでスコープを
追加するときに、そのスコープの名前を省略し、そのサブネットおよびマスクを追加して、
Template ドロップダウン リストからスコープ テンプレートを選択します。Add Scope をクリッ
クすると、スコープ名の式から合成された名前を持つスコープが作成されます。テンプレート
にスコープ名の式を設定しないまま、スコープ名を指定しないでテンプレートをスコープに適
用すると、エラーになります(Basic モードにはこの機能がありません)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-9
第 20 章
スコープとネットワークの設定
スコープの定義と設定
•
名前付きスコープの作成後:Edit DHCP Scopes ページの下までスクロールすると、Apply
Template ボタンがあります。ドロップダウン リストから事前設定されたテンプレートを選択
して、このボタンをクリックします。次に、Modify Scope をクリックします(すでに説明した
とおり、テンプレート アトリビュートはスコープの既存のアトリビュートを上書きします)。
CLI コマンド
スコープの作成中にスコープにテンプレートを適用するには、scope name create address mask
template=template-name を使用します。次に例を示します。
nrcmd> scope example-scope create 192.168.50.0 24 template=example-scope-template
スコープの作成中にテンプレートからスコープ名を派生させるには、scope-template name apply-to
{all | scope1,scope2,...} を使用します。次に例を示します。
nrcmd> scope-template example-scope-template apply-to examplescope-1,examplescope-2
スコープ テンプレートのクローン作成
CLI では、scope-template clone-name create clone=template を使用して、既存のスコープ テンプレー
トからスコープ テンプレートのクローンを作成し、そのクローンを変更することもできます。次に
例を示します。
nrcmd> scope-template cloned-template create clone=example-scope-template-1
ping-timeout=200
スコープの作成
スコープの作成は、ローカル クラスタ機能です。各スコープには、次の要素を含める必要がありま
す。
•
名前
•
リース時間、猶予期間、オプションを定義するポリシー
•
ネットワーク アドレスとサブネット マスク
•
アドレスの範囲
ローカル クラスタのみでスコープを設定できます。Web UI ページは、ローカル Basic モードと
Advanced モードで異なっています。
ローカル Basic Web UI
ステップ 1
DHCP をクリックしてから Scopes をクリックし、Manage Scopes ページを開きます(図 20-1 を参照)。
Cisco Network Registrar ユーザ ガイド
20-10
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
図 20-1
スコープ ページの管理(ローカル Basic)
ステップ 2
必要に応じて、スコープに対して VPN を選択します。
ステップ 3
スコープ名を入力し、サブネット IP アドレスを入力して、ドロップダウン リストからマスク値を
選択します。
ステップ 4
必要に応じて、スコープに対して事前設定されたサービス クラス(クライアントクラス)をドロッ
プダウン リストから選択します。
ステップ 5
Add Scope をクリックします。
ステップ 6
DHCP サーバをリロードします。
ローカル Advanced Web UI
ステップ 1
DHCP をクリックしてから Scopes をクリックし、List/Add DHCP Scopes ページを開きます(図 20-2
を参照)。
ステップ 2
必要に応じて、スコープに対して VPN を選択します。
ステップ 3
スコープ名を入力するか、または空白のままにしてスコープ テンプレートのスコープ名式で定義さ
れているスコープ名(ある場合)を使用します(P.20-5 の「スコープ テンプレートでの式の使用方
法」を参照)。空白のままにした場合は、スコープ テンプレートを選択します。必ず、スコープの
サブネットとマスクを入力する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-11
第 20 章
スコープとネットワークの設定
スコープの定義と設定
図 20-2
ステップ 4
List/Add DHCP Scopes ページ(ローカル Advanced)
Add Scope をクリックします。Add DHCP Scope ページが表示されます(このページの一部につい
ては、図 20-3 を参照してください)。
図 20-3
Add DHCP Scope ページ(ローカル Advanced)
ステップ 5
ドロップダウン リストからスコープのポリシーを選択します。デフォルトのポリシーは、default で
す。
ステップ 6
スコープにアドレスの範囲を追加します。範囲は、定義済みのスコープのどのようなサブネットで
もかまいませんが、重複があってはいけません。ホスト番号だけを入力した場合、範囲はネットマ
スクに対して相対的になります。ローカル ホストまたはブロードキャスト アドレス(通常は 0 と
255)を含む範囲は、入力しないでください。範囲を追加してから Add Range をクリックします。
ステップ 7
Add Scope をクリックします。
ステップ 8
DHCP サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
20-12
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
ヒント
スコープに関連付けられたリースおよび予約の表示については、第 22 章「リースの管理」を参照
してください。リースの検索については、P.22-10 の「サーバ全体でのリースの検索」を参照して
ください。
関連項目
サーバのスコープ数の取得(P.20-13)
複数のスコープの設定(P.20-13)
スコープの編集(P.20-20)
ステージ モードと同期モード(P.20-21)
サーバのスコープ数の取得
DHCP サーバに関連付けられた作成済みのスコープを表示し、Web UI で数を取得できます。
CLI コマンド
CLI では、dhcp getScopeCount [FailoverPair name | vpn name | all] を使用して、DHCP サーバのス
コープの正確な合計数を取得できます。特定の VPN を指定することも、すべての VPN を指定する
こともできます。vpn name を省略すると、現在の VPN の数が返されます。フェールオーバー ペア
名を指定すると、フェールオーバー ペアに対する合計スコープ数とネットワーク数が返されます。
フェールオーバー ペアの定義にはその一致リストに明示的な VPN 設定が含まれるため、これらの
数は現在の VPN のみに制限されません。
スコープを作成するには、scope name create を使用します。各スコープは、そのネットワーク アド
レスとマスクを識別する必要があります。スコープを作成すると、Network Registrar は、そのスコー
プを現在の Virtual Private Network(VPN; バーチャル プライベート ネットワーク)内に配置します
(session set current-vpn によって定義)。
スコープの VPN を明示的に設定するには、scope name set vpn-id を使用します。スコープに VPN を
設定するには、その VPN がすでに存在する必要があります。
スコープのポリシーを設定するには、scope name set policy を使用します。
スコープに IP アドレスの範囲を追加するには、scope name addRange を使用します。
複数のスコープの設定
同じネットワーク番号およびサブネット マスクを持つ複数のスコープを(アドレスの重複しない範
囲で)設定できます。デフォルトでは、DHCP サーバは同じサブネット上のすべてのスコープから
使用可能なリースをプールし、リースを要求するクライアントに対してラウンドロビン方式でリー
スを提供します。ただし、各スコープに割り振り優先度を設定して、このラウンドロビン割り振り
を回避することもできます(P.20-14 の「割り振り優先度を使用した複数スコープの設定」を参照)。
1 つのサブネットのアドレスを複数のスコープに設定すると、自然な管理方法でアドレスを整理で
きます。各スコープに対して設定できるリースの数は事実上無制限ですが、1 つのスコープに数千
のリースを設定すると、リースのソートに多少時間がかかる場合があります。このため、複数のス
コープにリースを分割した方がよいと判断されることもあります。
リースのタイプに従って、スコープ間でリースを分割できます。各スコープに別個の予約リストを
設定できるので、あるスコープに、あるセットのオプションとリース時間を持つポリシーを指定し
て、ダイナミック リースを含め、別のスコープに、別のオプションと時間を指定して、すべての予
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-13
第 20 章
スコープとネットワークの設定
スコープの定義と設定
約を含めることができます。複数スコープの一部がローカルに接続されていない場合は、適切なヘ
ルパー アドレスをルータ(BOOTP リレー サポート付き)に設定する必要があることに注意してく
ださい。
関連項目
ラウンドロビン アドレス割り振りに対する複数スコープの設定(P.20-14)
割り振り優先度を使用した複数スコープの設定(P.20-14)
ラウンドロビン アドレス割り振りに対する複数スコープの設定
デフォルトでは、DHCP サーバはラウンドロビン方式で複数のスコープを検索します。したがって、
発行された DHCP クライアント要求の種類によってスコープをセグメント化できます。セカンダリ
スコープの使用によってサブネット上で複数のスコープが使用可能である場合、DHCP サーバはす
べてのスコープを検索して、着信 DHCP クライアント要求を満たすスコープを見つけます。たとえ
ば、サブネットにスコープが 3 つあり、その中の 1 つだけがダイナミック BOOTP をサポートする
場合、予約のない BOOTP 要求は、ダイナミック BOOTP をサポートしているスコープによって自
動的に対応されます。
また、DHCP 要求を拒否するようにスコープを設定することもできます(デフォルトではすべて許
可します)。これらの機能を合せて使用することにより、すべての DHCP 要求を 1 つのスコープ(お
よびアドレス範囲)で満たし、予約済みの BOOTP 要求はすべて 2 番目のスコープで、ダイナミッ
ク BOOTP 要求はすべて 3 番目のスコープで対応させるように、サブネット上のアドレスを簡単に
設定することができます。このようにして、DHCP クライアントをサポートするアドレス プールへ
の影響を最小限にしてダイナミック BOOTP をサポートすることができます。
割り振り優先度を使用した複数スコープの設定
Network Registrar Release 6.1 では、前項で説明したデフォルトのラウンドロビン方式の代わりに、ス
コープ間に割り振り優先度を設定できます。このように設定することで、割り振り処理を詳細に制
御できます。また、サブネット内から連続的にアドレスを割り振るように DHCP サーバを設定し、
DHCP サーバ フェールオーバーを使用するときに、バックアップ サーバに割り振られるアドレス
。
ブロックを制御することもできます(第 27 章「DHCP フェールオーバーの構成」を参照)
標準インストールでは、スコープの allocation-priority アトリビュートを使用して、すべてのスコー
プの割り振り優先度を設定します。一部のインストールでは、そのスコープの allocate-first-available
アトリビュートをイネーブルにしなければならない場合もありますが、多くのインストールでは、
イネーブルにする必要はありません。allocate-first-available を使用すると、パフォーマンスが少し
低下します。そのため、このアトリビュートは、どうしても必要な場合に限って使用するようにし
てください。
次のことを制御できます。
•
アドレスを最初に割り振るスコープ間の階層
•
最も長い間使用されていないアドレスを割り振るデフォルトの動作ではなく、使用可能な最初
のアドレスをスコープに割り振るかどうか
•
スコープのフェールオーバー設定での連続するターゲット アドレスの割り振り
•
サーバ全体の優先度アドレス割り振り
•
同一の割り振り優先度がスコープに設定されている場合、サーバは使用可能なアドレスの最大
番号または最小番号のどちらからアドレスを割り振るか
Cisco Network Registrar ユーザ ガイド
20-14
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
ネットワークに複数のスコープがある場合、既存のアドレスにまだ関連付けられていない DHCP ク
ライアントからの DHCPDISCOVER 要求を処理するときに、DHCP はどのスコープから IP アドレ
スを割り振るかを決定する必要があります。DHCP サーバがこの割り振りに使用するアルゴリズム
については、次の項で説明します。
割り振り優先度のアルゴリズム
DHCP サーバは、ネットワーク内のスコープを 1 つずつ検査して、それらのスコープが受け入れ可
能かどうかを判断します。受け入れ可能なスコープを見つけると、そこから IP アドレスを割り振
り、DHCPDISCOVER 要求を実行しようとします。割り振り優先度がない場合、DHCP サーバはラ
ウンドロビンの順序でスコープを検査します。そのため、allocation-priority スコープ アトリビュー
トは、ネットワーク内のスコープを特定の順序で検査するように DHCP サーバに指示するために使
用されます。
図 20-4 に、9 つのスコープを持つネットワークの例を示します(これは特殊なケースですが、割り
振り優先度の使用方法のいくつかの可能性を示すのに役立ちます)。
図 20-4
スコープ割り振り優先度
1
1.
A 1
2. BootP/DHCP
B 2
equal-priority-most-available=
C 3
D 3
E 3
H 0
I
F 4
0
111447
G 0
これらのスコープのうち、6 つのスコープには割り振り優先度が設定され、3 つのスコープには割
り振り優先度が設定されていません。最初に、サーバは、割り振り優先度が設定されている 6 つの
スコープを、最低優先度から最高優先度の順序で検査します。サーバは受け入れ可能なスコープを
見つけると、そこから IP アドレスを割り振ろうとします。サーバは割り当てに成功すると、この
アドレスを使用して DHCPDISCOVER 要求の処理を完了します。そのスコープからアドレスを割り
振ることができない場合は、スコープの検査を続けて、別の受け入れ可能なスコープを探し、そこ
からアドレスを割り振ろうとします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-15
第 20 章
スコープとネットワークの設定
スコープの定義と設定
この処理は、スコープに同じ割り振り優先度が設定されていない場合は単純です。しかし、ゼロ以
外の割り振り優先度の同じスコープが複数ある場合(図 20-4 の例のような場合)には、サーバは何
らかの方法で優先度の等しいスコープを選択する必要があります。優先度の等しいスコープを選択
する場合、デフォルトの動作では、使用可能なアドレスが最も少ないスコープから検査します。こ
の動作により、あるスコープのすべてのアドレスを使用し終わってから、別のスコープからアドレ
スを使用します。図 20-4 は、この状況を示しています。equal-priority-most-available DHCP サーバ
アトリビュートをイネーブルにすると、状況は逆転し、2 つのスコープの優先度が等しい場合、使
用可能なアドレスが最も多いスコープを最初に検査します。この動作はスコープの使用率を平均化
し、等しい割り振り優先度が設定されたすべてのスコープ全体でアドレス使用をほぼ均等に分散し
ます。
この equal-priority-most-available 方式は、優先度の等しいスコープを処理する別の機能のために使
用することができます。優先度の等しいスコープが 2 つある場合、DHCPDISCOVER 要求(このた
めにサーバはアドレスを割り振ろうとします)に limitation-id(つまり、オプション 82 制限機能を
使用。P.24-17 の「オプション 82 を使用した加入者の制限」を参照)も設定されているときは、
DHCP サーバは同じ limitation-id を持つ既存クライアントが使用するのと同じスコープから IP アド
レスを割り振ろうとします(ある場合)。したがって、同じ limitation-id を持つクライアントはすべ
て、優先度の等しいスコープ内の使用可能なアドレス数や equal-priority-most-available サーバ アト
リビュートの設定に関係なく、同じスコープからアドレスを割り振られるようになります。
これを equal-priority-most-available 状態に戻すには、equal-priority-most-available(および優先度の等
しい複数のスコープ)を設定して、その後、特定の limitation-id を持つ最初の DHCP クライアント
が、使用可能なアドレスが最も多いスコープからアドレスを取得します(それと同じ limitation-id
を持つ他のクライアントが存在しないため)。その後、同じ limitation-id を持つ後続のクライアント
はすべて、同じスコープを使用します。この設定の結果、最初のクライアントは、優先度の等しい
受け入れ可能なスコープ間に均等に展開され、後続のクライアントは、同じ limitation-id を持つ既
存のクライアントにクラスタ化されます。
同じネットワーク内に割り振り優先度が設定されているスコープとされていないスコープが存在
する場合は、まず最初に、ゼロ以外の割り振り優先度を持つすべてのスコープを対象として、受け
入れ可能かどうかが検査されます。その後、受け入れ可能なスコープで、しかも使用可能な IP ア
ドレスも持つスコープが見つからない場合、割り振り優先度を持たない残りのスコープが、ラウン
ドロビン方式で処理されます。このラウンドロビン検査は、このネットワーク内で最後に検査され
たスコープの次のスコープから開始されます。ただし、DHCPDISCOVER を送信する現行のクライ
アントと同じ limitation-id を持つ既存の DHCP クライアントが存在する場合は除きます。この場合、
ラウンドロビン スキャンは既存のクライアントの IP アドレスが取得されたスコープから開始され
ます。その結果、同じ limitation-id を持つ後続のクライアントは、その limitation-id を持つ最初のク
ライアントと同じスコープからアドレスを取得します(そのスコープが受け入れ可能であり、割り
振り可能な IP アドレスを持っている場合)。
Cisco Network Registrar ユーザ ガイド
20-16
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
アドレス割り振りアトリビュート
表 20-2 で、アドレス割り振りに対応するアトリビュートについて説明します。
表 20-2
アドレス割り振り優先度の設定
アトリビュート
タイプ
説明
allocation-priority
スコープ(設定ま 定義済みの場合、高位の優先度を持つ受け入れ可能なス
たは設定解除)
コープから、これらのすべてのスコープ内のアドレスが
使用し尽くされるまでアドレス割り振りを行うように、
順序付けをスコープに割り当てます。0(プリセット値)
の割り振り優先度は、スコープに割り振り優先度がない
ことを意味します。優先度 1 が最高位の優先度で、数値
が大きいほど優先度が低くなります。割り振り優先度を
持つスコープと持たないスコープを混在させることがで
きます。この場合、優先度を持つスコープが優先度を持
たないスコープよりも先に、受け入れ可能かどうかが検
査されます。
設 定 す る と、こ の ア ト リ ビ ュ ー ト で DHCP サ ー バ の
priority-address-allocation アトリビュート設定が上書きさ
れます。ただし、allocation-priority が設定解除されて、
priority-address-allocation が イネーブル の場合、そのス
コープの割り振り優先度は、そのサブネット アドレスで
す。allocation-priority が設定解除されて、priority-addressallocation がディセーブルの場合、スコープはデフォルト
のラウンドロビン方式で検査されます。
allocate-firstavailable
スコープ(イネー イネーブルの場合、このスコープからの新規アドレスの
ブ ル ま た は デ ィ すべての割り振りは、最初の使用可能なアドレスから強
セーブル)
制的に行われます。ディセーブル(プリセット値)の場
合、最も長い間使用されていないアドレスが使用されま
す。設定すると、このアトリビュートで DHCP サーバの
priority-address-allocation アトリビュート設定が上書きさ
れます。ただし、設定解除されて、priority-addressallocation がイネーブルの場合、サーバは依然として最初
の使用可能なアドレスを割り振ります。allocate-firstavailable が設定解除されて、priority-address-allocation が
ディセーブルの場合、スコープはデフォルトのラウンド
ロビン方式で検査されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-17
第 20 章
スコープとネットワークの設定
スコープの定義と設定
表 20-2
アドレス割り振り優先度の設定(続き)
アトリビュート
タイプ
説明
failover-backupスコープ(設定ま allocate-first-available がイネーブルで、スコープがフェー
allocation-boundary たは設定解除)
ルオーバー設定の場合、この値はバックアップ サーバに
アドレスを割り振るポイントとして使用される IP アド
レスです。この境界より下のアドレスだけが、バックアッ
プ サーバに割り振られます。この境界より下に使用可能
なアドレスがない場合は、境界より上のアドレスがバッ
クアップ サーバに割り振られます。実際の割り振りはこ
のアドレスより下側で機能し、DHCP クライアントの通
常の割り振りはスコープの最も下のアドレスよりも上側
で機能します。
このアトリビュートが設定解除されるか、またはゼロに
設定されると、使用される境界は、スコープ範囲の最初
のアドレスと最後のアドレスの中間になります。この境
界より下に使用可能なアドレスが存在しない場合は、使
用可能な最初のアドレスが使用されます。
この設定を使用してスコープ内のアドレスを割り振る方
法については、図 20-5 を参照してください。
priority-addressallocation
DHCP(イネーブル 各スコープに優先度アドレス割り振りを設定せずに、
またはディセーブ DHCP サーバ全体の優先度アドレス割り振りをイネーブ
ル)
ル に す る 方 法 を 提 供 し ま す(た だ し、ス コ ー プ の
allocation-priority 設定で、この設定が上書きされます)。
priority-address-allocation が イネーブル で、スコ ープの
allocation-priority アトリビュートが設定解除されると、ス
コープのサブネット アドレスが割り振り優先度に使用さ
れます。スコープの allocate-first-available が設定解除され
ると、優先度アドレス割り振りはイネーブルと見なされ
ます。アドレス割り振りに対してこの全体制御を行う場
合は、当然、各スコープの実際の優先度は、そのサブネッ
ト アドレスだけに依存します。この状況が望ましい場合
と、そうでない場合があります。
equal-priority-most- DHCP(イネーブル デフォルトでは、ゼロ以外の同じ allocation-priority を持
available
またはディセーブ つ 2 つ以上のスコープが検出されると、使用可能な IP ア
ル)
ドレスが最も少ないスコープが、新規クライアントのア
ドレスの割り振りに使用されます(そのクライアントが
制限リストにない場合)。equal-priority-most-available がイ
ネーブルで、2 つ以上のスコープがゼロ以外の同じ割り
振り優先度の場合、使用可能なアドレスが最も多いス
コープが、新規クライアントのアドレスの割り振りに使
用されます(そのクライアントが制限リストにない場
合)
。いずれの場合でも、クライアントが制限リストに存
在すると、同じ優先度のスコープ間で、同じリストに他
のクライアントを含むスコープが常に使用されます。
Cisco Network Registrar ユーザ ガイド
20-18
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
スコープ内のアドレスの割り振り
スコープ内から IP アドレスを割り振る場合、DHCP サーバのデフォルトのアクションでは、最も長
い間使用されていないアドレスが最初に割り振られます。ただし、さまざまなイベントで、IP アド
レスが使用される可能性があります。したがって、一般的には、ある時点でスコープ内のどの IP ア
ドレスが割り振られるかを予測する方法はありません。通常、この予測は困難ではありませんが、
より決定論的な割り振り方式が必要になる場合もあります。完全に決定論的なアドレス割り振り方
式を設定するには、スコープの allocate-first-available アトリビュートをイネーブルにします。この
設定により、最も小さな数値を持つ使用可能なアドレスが DHCP クライアントに割り振られます。
したがって、最初のクライアントが一番低い範囲の最初のアドレスを取得し、2 番目のクライアン
トがその範囲の 2 番目のアドレスを取得し、以下同様に処理されます。この作業については、図
20-5 を参照してください。
図 20-5
allocate-first-available セットによるアドレス割り振り
㗅૏䈱ૐ䈇䉝䊄䊧䉴
1
2
3
䉪䊤䉟䉝䊮䊃㩷䉝䊄䊧䉴
䊋䉾䉪䉝䉾䊒 䉝䊄䊧䉴
failover-backup-allocation-boundary
㗅૏䈱㜞䈇䉝䊄䊧䉴
256
111445
‫ޓޓ‬
この決定論的な割り振り方式を使用すると、パフォーマンスが多少低下することに注意してくださ
い。そのため、この方式は、使用できないわけではありませんが、必要でない場合には使用しない
ようにしてください。スコープがフェールオーバー関係にある場合に、この決定論的な割り振り方
式を使用すると、バックアップ サーバに使用可能な IP アドレスを割り振る際に、メイン サーバで
問題が発生します。デフォルトでは、スコープ内の最低アドレスと最高アドレスの中間のアドレス
が failover-backup-allocation-boundary になります。バックアップ サーバに使用できるアドレスは、
この境界から下に向かって割り振られます(その方向にアドレスが使用できる場合)。この境界よ
り下のアドレスが使用可能でない場合、この境界より上の最初の使用可能なアドレスがバックアッ
プ
サ ー バ に 使 用 さ れ ま す。中 間 点 と は 異 な る ア ド レ ス 境 界 が 必 要 な 場 合 は、ス コ ー プ に
failover-backup-allocation-boundary を設定します。
実際に必要とする以上の多数の IP アドレスをスコープに割り振る必要がある場合には、決定論的
な割り振り方式を使用して allocate-first-available を設定します。後でスコープの範囲を縮小して、
別のネットワークまたはサーバにアドレス空間を移動できます。非決定論的な方式では、割り振ら
れたアドレスは範囲全体に分散します。そのため、たとえばスコープのアドレスの半分を解放する
ために、DHCP クライアントを再設定することが非常に困難になります。それに対し、
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-19
第 20 章
スコープとネットワークの設定
スコープの定義と設定
allocate-first-available を設定すると、割り振られたアドレスはスコープの範囲の低い部分に集中す
る傾向があります。したがって、多くの場合、範囲を必要としないスコープから容易に範囲を削除
できるので、それらのアドレスを別の場所で使用できるようになります。
スコープの編集
ヒント
Web UI では、Edit DHCP Scope ページにスコープの現在の同期状態が示されます。CLI でこれに相
当するものは scope list で、現在の同期状態が表示されます。
ローカル Advanced Web UI
ステップ 1
P.20-10 の「スコープの作成」の説明に従って、スコープを作成します。
ステップ 2
DHCP サーバをリロードします。
ステップ 3
List/Add DHCP Scopes ページでスコープ名をクリックし、Edit DHCP Scope ページを開きます(サー
バのリロードが必要な場合は、ステータス メッセージに表示されます。操作を続ける前にサーバを
リロードする必要があります)。
ステップ 4
必要に応じて、フィールドまたはアトリビュートを変更します。
ステップ 5
スコープの組み込みポリシーを編集するには、P.20-22 の「スコープに対する組み込みポリシーの
設定」を参照してください。スコープのリースを一覧表示するには、P.22-2 の「リースの表示」を
参照してください。
ステップ 6
Modify Scope をクリックします。
ステップ 7
DHCP サーバをリロードします。
CLI コマンド
スコープの作成後に、サーバ上のすべてのスコープのプロパティを表示するには、scope list(また
は scope listnames、scope name show、scope name get attribute のいずれか)を使用します。その後
•
アトリビュートをリセットするには、scope name set を使用します。
•
アトリビュートをイネーブルまたはディセーブルにするには、scope name enable または scope
name disable を使用します。
•
スコープのサブネットとマスクを変更するには、scope name change-subnet を使用します。
•
マスクだけを変更するには、scope name changeMask を使用します。このコマンドは各セカン
ダリ スコープ上の primary-mask アトリビュートを変更し、すべての予約および範囲に対して繰
り返し、スコープ範囲外になった予約および範囲を表示します。
(注)
スコープのサブネットとマスクを変更すると、特定のアドレス範囲が新しいスコープ定義
から外れた値を持つという警告が表示されることがあります。
Cisco Network Registrar ユーザ ガイド
20-20
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
マスクを変更すると、次のようになります。
− 指定したスコープ上のマスクが変更される。
− 指定したスコープのすべてのセカンダリ スコープ上の primary-mask アトリビュートが変
更される。
− マスクの変更がスコープ内のすべての予約に対して繰り返され、スコープ外になった予約
が表示される。予約がスコープ外になった場合、このコマンドは「100 Ok」ではなく「101,
Ok with warnings」を返します。
− マスクの変更がスコープ内のすべての範囲に対して繰り返され、スコープ外になったエン
ドポイントを持つ範囲が表示される。範囲のエンドポイントがスコープ外になった場合、
このコマンドは「100 Ok」ではなく「101, Ok with warnings」を返します。
− delete-orphaned-leases アトリビュートがイネーブルになっている場合、次回の DHCP サー
バのリロードで、このスコープの受け入れ可能な範囲外になり、かつ他のスコープの受け
入れ可能な範囲内にない既存のリースが削除される。
関連項目
ステージ モードと同期モード(P.20-21)
スコープに対する組み込みポリシーの設定(P.20-22)
ネットワーク上の複数のサブネットの設定(P.20-23)
スコープに対する BOOTP のイネーブル化とディセーブル化(P.20-24)
スコープに対する DHCP のディセーブル化(P.20-24)
スコープの非アクティブ化(P.20-25)
スコープを更新のみに設定(P.20-25)
スコープ上のフリー アドレス SNMP トラップの設定(P.20-25)
スコープの削除(P.20-27)
ステージ モードと同期モード
新しいスコープまたはスコープの変更は、ステージと同期のどちらかのモードになります。
•
ステージ:新しいスコープ、または既存のスコープに対する変更がデータベースに書き込まれ
ますが、DHCP サーバをリロードするまで DHCP サーバには伝搬されません。
•
同期:新しいスコープおよびスコープ変更のほとんど(削除を含む)は、(リロードの必要な
しに)すぐに DHCP サーバに伝搬されます。スコープのすべての変更が可能なわけではありま
せん。たとえば、スコープのプライマリ サブネットを変更することはできません(変更するに
は、リロードする必要があります)。さらに、リロードなしで伝搬されるのは、スコープ アト
リビュートの変更だけです。たとえば、名前付きポリシーの変更には DHCP サーバのリロード
が必要です。
ステージ モードになっている間にスコープを追加または変更してから、スコープ編集モードを同期
に変更した場合、同期モードでの最初の変更は、
(同期モードで行った変更だけではなく)そのス
コープのすべての待ち状態の変更に適用されます。
ローカル Basic または Advanced Web UI
現在のスコープ編集モードを表示するには、またはスコープ編集モードを変更するには、Session
Settings の下の Home ページに移動します。スコープが DHCP サーバで最新のものである場合は、
「Total synchronized scopes」というメッセージが List/Add DHCP Scopes ページに表示され(Advanced
モード)、「Scope status: synchronized」というメッセージが Edit DHCP Scope ページに表示されます
(両方のモード)。スコープが最新ではない場合、
「Scope name status: reload required」というメッセー
ジが表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-21
第 20 章
スコープとネットワークの設定
スコープの定義と設定
CLI コマンド
スコープ編集モードを表示するには session get scope-edit-mode を使用し、スコープ編集モードを設
定するには session set scope-edit-mode={sync | staged} を使用します。DHCP サーバと同期化されて
いないスコープを表示するには、scope report-staged-edits を使用します。次に例を示します。
nrcmd> scope report-staged-edits
100 Ok
example-scope: [reload-required]
スコープに対する組み込みポリシーの設定
スコープを作成すると、Network Registrar によってスコープの組み込みポリシーが自動的に作成さ
れます。ただし、プロパティまたは DHCP オプションをイネーブル化または追加しない限り、組み
込みポリシーは、関連するプロパティまたは DHCP オプションを持ちません。組み込みポリシー
は、たとえば、スコープに対するルータを定義するときなどに便利です。P.21-2 の「ポリシーのタ
イプ」で説明したように、DHCP サーバは割り当てられた、名前付きポリシーを参照する前に、組
み込みポリシーを参照します。
(注)
スコープ ポリシーを削除すると、そのポリシーのプロパティとアトリビュートがすべて削除され
ます。
ローカル Advanced Web UI
ステップ 1
P.20-10 の「スコープの作成」の説明に従って、スコープを作成します。
ステップ 2
List/Add DHCP Scopes ページでスコープ名をクリックし、Edit DHCP Scope ページを開きます。
ステップ 3
Create New Embedded Policy をクリックして、新しい組み込みポリシーを作成するか、または既存
の ポ リ シ ー が す で に あ る 場 合 は、Edit Existing Embedded Policy を ク リ ッ ク し て、Edit DHCP
Embedded Policy for Scope ページを開きます。
ステップ 4
このページでフィールド、オプション、およびアトリビュートを変更します。必要に応じて、アト
リビュートを設定解除します。
ステップ 5
Modify Embedded Policy をクリックします。
CLI コマンド
最初にスコープを作成します。CLI の場合、scope-policy コマンドは policy コマンドと同じシンタッ
クスを使用しますが、引数としてスコープ名を使います。次に以下の操作を行います。
•
ス コ ー プ に 組 み 込 み プ ロ パ テ ィ 値 が す で に 設 定 さ れ て い る か ど う か を 確 認 す る に は、
scope-policy scope-name show を使用します。
•
アトリビュートをイネーブルまたはディセーブルにするには、scope-policy name enable または
scope-policy name disable を使用します。
•
アトリビュートを設定および設定解除するには、scope-policy name set および unset を使用しま
す。
Cisco Network Registrar ユーザ ガイド
20-22
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
•
ベンダー オプションを一覧表示、設定、および設定解除するには、P.21-11 の「標準オプショ
ン定義セットの使用」を参照してください。
ネットワーク上の複数のサブネットの設定
Network Registrar は、同じネットワーク セグメント上の複数の論理サブネット(セカンダリ サブ
ネットとも呼ばれる)をサポートします。192.168.1.0/24 と 192.168.2.0/24 など、同じ物理ネットワー
ク上にいくつかの論理サブネットがある場合、両方のプールからアドレスを提供するように DHCP
を設定できます。この方法でアドレスをプールすることにより、リースの使用可能な数を増やすこ
とができます。
2 つの論理サブネットを結合するには、2 つのスコープを作成して 1 つのスコープをプライマリに
し、もう 1 つのスコープをセカンダリにします。セカンダリ サブネットを設定した後、この物理
ネットワーク上の新しいクライアントは、ラウンドロビン方式でどちらかのスコープからリースを
取得します。
ローカル Advanced Web UI
ステップ 1
セカンダリ スコープを作成する対象のスコープを作成します(P.20-10 の「スコープの作成」を参
照)。
ステップ 2
List/Add DHCP Scopes ページでスコープ名をクリックし、Edit DHCP Scope ページを開きます。
ステップ 3
このページの Leases 領域の下にある最初のアトリビュートは、Primary Subnet アトリビュートです。
プライマリ スコープのサブネットのネットワーク アドレスを入力することによって、このスコー
プをセカンダリ スコープにします。
primary-subnet をプライマリ スコープ(複数も可)のネットワーク アドレスに直接対応させるのが、
一般的な方法です。たとえば、ネットワーク 192.168.1.0/24 に作成された examplescope1 の場合、
primary-subnet=192.168.1.0/24 を使用して examplescope2 に関連付けます(Network Registrar は、定義
されたサブネットに関連スコープを検出すると、マスク ビット定義を無視して、一致しない場合の
ように、プライマリ スコープからのマスク ビットを使用します)。ただし、primary-subnet は、ス
コープが関連付けられていないサブネット アドレスにすることができます。
以 前 の バ ー ジ ョ ン の Network Registrar で 使 用 さ れ て い た 3 つ の プ ロ パ テ ィ(primary-addr、
primary-mask、および primary-scope)は、プライマリ サブネット関係を示します。これらのプロパ
テ ィ は、下 位 互 換 性 の た め に 提 供 さ れ ま す が、現 行 リ リ ー ス で は 使 用 し な い で く だ さ い。
primary-subnet アトリビュート(Web UI と CLI の両方)には、これらのプロパティが設定されます。
ステップ 4
Modify Scope をクリックします。
ステップ 5
ステージ スコープ編集モードの場合は、サーバを再起動またはリロードします。
CLI コマンド
セカンダリ スコープをプライマリ スコープに割り当てるには、scope name set primary-subnet を使
用し、(ステージ スコープ編集モードでは)その後、サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-23
第 20 章
スコープとネットワークの設定
スコープの定義と設定
セカンダリ スコープを削除するには、scope name unset primary-subnet を使用します。primary-subnet
アトリビュートを設定する場合は、スラッシュ表記でネットワーク マスクのビット数を含めます。
たとえば、マスク 255.255.255.0 のネットワーク 192.168.1.0 の表現は、192.168.1.0/24 です。マスク
ビットが重要です。マスク ビットを省略すると、/32 マスク(単一 IP アドレス)であると見なされ
ます。
スコープに対する BOOTP のイネーブル化とディセーブル化
BOOTstrap Protocol(BOOTP)は、もともとはディスク装置を持たないコンピュータ用に作成され
ました。後に、ホストがインターネットを使用する場合に必要な TCP/IP 情報をすべて取得するた
めに使用されるようになりました。BOOTP を使用すると、ホストは要求をネットワーク上でブロー
ドキャストし、BOOTP サーバから必要なデータを取得することができます。BOOTP サーバは送ら
れてきた要求を受信し、ネットワーク上の BOOTP クライアントに対する構成データベースから応
答を生成します。BOOTP は、リースやリース期限満了という概念を持たない点で DHCP と異なっ
ています。BOOTP サーバが割り振るアドレスはすべて、固定されたアドレスです。
Network Registrar DHCP サーバを設定して、BOOTP サーバのように動作させることができます。ま
た、BOOTP には通常、スタティックなアドレスの割り当てが必要ですが、アドレスを予約(およ
び、スタティックな割り当てを使用)するか、アドレスをダイナミックに割り振る(ダイナミック
BOOTP と呼ばれる)かを選択することができます。
BOOTP クライアントを移動、または解放する必要がある場合は、そのリースを強制的に使用可能
にするだけでリースを再使用できます。P.22-19 の「リース アベイラビリティの強制」を参照して
ください。
ローカル Advanced Web UI
Edit DHCP Scope ページの BootP Settings で、BOOTP の場合は bootp アトリビュート、ダイナミック
BOOTP の場合は dynamic-bootp アトリビュートをイネーブルにします。デフォルトでは、これらは
ディセーブルです。次に、Modify Scope をクリックします。
CLI コマンド
BOOTP をイネーブルにするには scope name enable bootp を使用し、ダイナミック BOOTP をイネー
ブルにするには scope name enable dynamic-bootp を使用します。DHCP サーバをリロードします
(ステージ スコープ編集モードの場合)。
スコープに対する DHCP のディセーブル化
スコープを BOOTP に対してのみ使用する場合は、スコープに対する DHCP をディセーブルにでき
ます。P.20-24 の「スコープに対する BOOTP のイネーブル化とディセーブル化」を参照してくださ
い。DHCP をディセーブルにすることによってスコープを一時的に非アクティブにすることもでき
ますが、一般的に、非アクティブ化は BOOTP をイネーブルにする場合に使用します。P.20-25 の
「スコープの非アクティブ化」を参照してください。
ローカル Advanced Web UI
Edit DHCP Scope ページの BootP Settings で、dhcp アトリビュートをディセーブルにして、bootp ア
トリビュートをイネーブルにします。次に、Modify Scope をクリックします。
Cisco Network Registrar ユーザ ガイド
20-24
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
CLI コマンド
scope name disable dhcp を使用して、DHCP をディセーブルにします。BOOTP をイネーブルにし、
サーバをリロードする必要もあります(ステージ スコープ編集モードの場合)。
スコープの非アクティブ化
スコープ内のリースをすべて一時的に非アクティブにすることができます。そのためには、スコー
プに対する BOOTP および DHCP を両方ともディセーブルにする必要があります。
ローカル Advanced Web UI
Edit DHCP Scope ページの Miscellaneous Settings で、deactivated アトリビュートを明示的にイネーブ
ルにします。次に、Modify Scope をクリックします。
CLI コマンド
scope name enable deactivated を使用して、スコープに対する BOOTP および DHCP をディセーブル
にします。DHCP サーバをリロードします(ステージ スコープ編集モードの場合)。
スコープを更新のみに設定
既存のクライアントにリースの再取得を許可するが新しいクライアントにリースを提供しないか
どうかを制御できます。更新のみのスコープは、そのリースに関連付けられているクライアントを
変更しません。ただし、使用可能な IP アドレスを現在使用しているクライアントがそのアドレス
を引き続き使用することは許可します。
ローカル Advanced Web UI
Edit DHCP Scope ページの Miscellaneous Settings で、renew-only アトリビュートを明示的にイネーブ
ルにします。次に、Modify Scope をクリックします。
CLI コマンド
scope name enable renew-only を使用して、スコープを更新のみに設定します。
スコープ上のフリー アドレス SNMP トラップの設定
トラップをイネーブルにして、スコープの下限と上限のしきい値を設定することで、SNMP トラッ
プを設定して、予期しないフリー アドレス イベントをキャプチャできます。スコープではなく、
ネットワークと選択タグに基づいてトラップを設定することもできます。
しきい値を設定する場合、P.1-4 の「簡易ネットワーク管理」の説明に従って、下限値と上限値の
間に小さいオフセットを維持することを推奨します。オフセットは最小で 5% にでき、たとえばプ
リセット値では下限値が 20%、上限値が 25% です。
これらのアトリビュートに対するサーバとスコープの値の設定については、次の方法があります。
•
少なくとも 1 人の受信者が設定されている限り、サーバ設定に基づいて各スコープを取得し、
フリー アドレス値をトラップおよびリセットする。
•
スコープ レベルでトラップをディセーブルにする。または、スコープごとに異なるパーセン
テージを指定する。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-25
第 20 章
スコープとネットワークの設定
スコープの定義と設定
•
トラップをサーバ上でグローバルにディセーブルにして、異なるスコープ上でそれらのトラッ
プを有効にする。
•
ネットワーク レベルまたは選択タグ レベルでトラップを設定する。
ローカル Advanced Web UI
ステップ 1
DHCP をクリックしてから Traps をクリックし、List Trap Configurations ページを開いてトラップを
作成します。
ステップ 2
Add Trap Configuration をクリックして、Add Trap Configuration ページを開きます(図 1-3(P.1-10)
を参照)。
ステップ 3
トラップ設定の名前を入力し、モード ドロップダウン リストから scope を選択して、下限と上限の
各しきい値を入力します(デフォルトでは、それぞれ 20% と 25% です)。Add Trap Configuration
をクリックします(これらの値は、必要に応じて後で編集できます)。
ステップ 4
しきい値設定を適用する作成済みスコープを編集します。SNMP Trap Settings で、free-address-config
アトリビュート フィールドにトラップの名前を入力します(図 20-6 を参照)。Modify Scope をク
リックします。
図 20-6
Edit DHCP Scope ページ(ローカル Advanced)の SNMP Trap Settings
CLI コマンド
addr-trap name create を使用して、トラップ設定を追加します。しきい値を設定するには、addr-trap
name set メソッドを使用します(または、トラップの作成時にしきい値の設定を含めます)。次に例
を示します。
nrcmd> addr-trap trap-1 create
nrcmd> addr-trap trap-1 set low-threshold
nrcmd> addr-trap trap-1 set high-threshold
フリーアドレス トラップを設定するには、scope name set free-address-config=trap-name を使用しま
す。次に例を示します。
nrcmd> scope scope-1 set free-address-config=trap-1
Cisco Network Registrar ユーザ ガイド
20-26
OL-10272-01-J
第 20 章
スコープとネットワークの設定
スコープの定義と設定
スコープの削除
注意
スコープを DHCP サーバから削除するのは簡単ですが、これは慎重に行う必要があります。慎重
に実行することにより、ネットワークの整合性が保たれます。スコープをサーバから削除するには
いくつか方法があり、以下に説明するように、アドレスを再使用する場合と再使用しない場合があ
ります。
IETF によって定義されているように、DHCP は一定期間(サーバの管理者によって定義される)に
わたってクライアントにアドレスのリースを提供します。その期間が経過するまで、クライアント
はリースしたアドレスを自由に使用できます。サーバは、リースを取り消すことも、クライアント
にアドレスの使用を中止させることもできません。したがって、DHCP サーバからスコープを簡単
に削除できますが、そのスコープからリースを取得したクライアントは、リースの期限が切れるま
でそのアドレスを使用し続けることができます。これは、サーバがクライアントの更新試行に応答
しない場合でも(スコープが削除された場合に起こる)同様です。
削除したアドレスが何らかの方法で再使用されない場合、これは問題になりません。ただし、削除
したアドレスが、最後のリースの期限が切れる前に別のサーバに設定されると、同じアドレスが 2
つのクライアントによって使用されることになります。その結果、ネットワークの安定性が損なわ
れることがあります。
Network Registrar は、削除されたスコープのリースを孤立リース プールに移動します。スコープを
作成すると、孤立リースは適切なスコープに関連付けられます。
関連項目
アドレスを再使用しない場合のスコープの削除(P.20-27)
アドレスを再使用する場合のスコープの削除(P.20-28)
アドレスを再使用しない場合のスコープの削除
アドレスを再使用しない場合にスコープを削除するには、次の操作を実行します。
ローカル Basic または Advanced Web UI
スコープを再使用する予定がないことが確実であれば、Manage Scopes ページまたは List/Add DHCP
Scope ページで、そのスコープ名の隣にある Delete アイコン( )をクリックし、削除を確定する
かまたは取り消します。
CLI コマンド
スコープ内のアドレスの再使用をすぐに予定していないことを確認してから、scope name delete を
使用して、そのスコープを削除します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-27
第 20 章
スコープとネットワークの設定
スコープの定義と設定
アドレスを再使用する場合のスコープの削除
削除するスコープのアドレスを再使用する場合は、次の 2 つのオプションがあります。
•
スコープ内のすべてのリースの期限が切れるまで待つことができる場合:サーバからスコープ
を削除し、そのスコープのポリシーに設定されている最も長いリース時間の期限が切れるまで
待ちます。その結果、そのスコープからアドレスを使用しているクライアントが存在しないこ
とが保証されます。その後、アドレスを安全に再使用できます。
•
スコープ内のすべてのリースの期限が切れるまで待つことができない場合:スコープを削除し
ないでください。代わりに、スコープを非アクティブ化します。P.20-25 の「スコープの非アク
ティブ化」を参照してください。削除されたスコープと異なり、サーバはすべてのクライアン
トの更新要求を拒否し、それらのクライアントの多くは、新しいリースを要求することになり
ます。このため、削除されたスコープの場合よりも早く、これらのクライアントから非アク
ティブ リースが解放されます。
Windows の ipconfig ユーティリティを使用すると、クライアントがリースを解放して(/release)
再取得する(/renew)ようにすることができます。その結果、非アクティブ リースが即座に解
放されます。このユーティリティはクライアント マシンでしか実行できないので、使用中の何
千ものリースを持つスコープにとっては実用的ではありません。ただし、Windows 環境にある
最後のいくつかのクライアントからスコープ内の非アクティブ リースを解放する場合に、この
ユーティリティを使うと便利です。
Cisco Network Registrar ユーザ ガイド
20-28
OL-10272-01-J
第 20 章
スコープとネットワークの設定
DHCP ネットワークの管理
DHCP ネットワークの管理
スコープを作成する場合、サブネットとマスクに基づいてネットワークも作成します。スコープは
同じサブネットを共有できるので、多くの場合、関連付けられたネットワークとスコープを表示す
るのに便利です。このようなネットワークの管理は、ローカル クラスタ機能に限定されます。作成
されたネットワークの名前を編集することもできます。
関連項目
ネットワークの一覧表示(P.20-29)
ネットワークの編集(P.20-29)
ネットワークの一覧表示
List Networks ページでは、スコープにより作成されたネットワークを一覧表示して、ネットワーク
に関連付けられたスコープを確認できます。ネットワークは名前で一覧表示されます。この名前は、
Web UI によってサブネットおよびマスクから作成されます。このページでは、ネットワークを展
開および縮小して、関連付けられたスコープを表示したり、非表示にしたりすることができます。
Basic モードで DHCP をクリックしてから(あるいは Advanced または Expert モードで DHCP をク
リックしてから)、Networks をクリックして、View Network Tree ページを開きます(DHCPv6 ネッ
トワークでは、View DHCPv6 Networks ページが開きます)。このページでは、次の操作を実行でき
ます。
•
ネットワークの一覧表示:ネットワーク名がアルファベット順に表示され、そのサブネットお
よび割り当てられたスコープ選択タグが示されます。ビューを拡張して、関連付けられたス
コープを表示するには、ネットワークの横にあるプラス(+)記号をクリックします。すべて
のネットワーク ビューを拡張するには、Expand All をクリックします。すべてのネットワーク
ビューを縮小してネットワーク名のみを表示するには、Collapse All をクリックします。
•
ネットワーク名の編集:ネットワーク名をクリックします。P.20-29 の「ネットワークの編集」
を参照してください。
ネットワークの編集
ネットワーク名を編集できます。オリジナルの名前は、スコープに指定されたサブネットとマスク
に基づいています。この名前を任意のわかりやすい名前に変更できます。
ローカル Basic または Advanced Web UI
ステップ 1
DHCP をクリックしてから Networks をクリックして、View Network Tree ページ(DHCPv4)また
は View DHCPv6 Networks(DHCPv6)を開きます。
ステップ 2
編集するネットワークの名前をクリックします。Edit Network ページが表示されます。
DHCPv6 では、View DHCPv6 Networks ページはネットワークの作成用です。ネットワークの名前
を入力し、必要に応じてテンプレートを選択し、テンプレートのルート プレフィックス名を入力し
ます(P.26-27 の「DHCPv6 ネットワークの表示」を参照)。DHCPv6 ネットワーク ビューは、Basic
モードでは表示できません。
ステップ 3
ネットワーク データを編集します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
20-29
第 20 章
スコープとネットワークの設定
DHCP ネットワークの管理
ステップ 4
Modify Network をクリックします。DHCPv6 では、Add Link をクリックします。
Cisco Network Registrar ユーザ ガイド
20-30
OL-10272-01-J
C H A P T E R
21
ポリシーとオプションの設定
この章では、DHCP のポリシーとオプションの設定方法について説明します。クライアントがアド
レスの割り当てに DHCP を使用できるようにするには、少なくとも 1 つの DHCPv4 スコープ(ダイ
ナミック アドレス プール)または DHCPv6 プレフィックスをサーバに追加する必要があります。
ポリシー アトリビュートとオプションは、スコープまたはプレフィックスに割り当てられます。
関連項目
DHCP ポリシーの設定(P.21-1)
DHCP オプション定義セットおよびオプション定義の作成(P.21-11)
DHCP ポリシーの設定
DHCPv4 の各スコープまたは DHCPv6 の各プレフィックスは、定義された 1 つまたは複数のポリ
シーを持つ必要があります。ポリシーは、リースの期限やゲートウェイ ルータなどの設定パラメー
タを DHCP オプションで定義します。1 つのポリシーを一度定義するだけでよいので、ポリシーは
複数のスコープまたはプレフィックスがある場合に特に便利です。
この項では、固有のアトリビュートとオプション定義によって名前の付いたポリシーを定義する方
法、システム デフォルトまたは組み込みのポリシーを使用する方法について説明します。
関連項目
ポリシーのタイプ(P.21-2)
ポリシー階層(P.21-3)
DHCP ポリシーの作成および適用(P.21-3)
ポリシーのクローン作成(P.21-6)
ポリシーに対する DHCP オプションとアトリビュートの設定(P.21-7)
組み込みポリシーの作成と編集(P.21-9)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-1
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
ポリシーのタイプ
ポリシーには、システム デフォルト、名前付き、組み込みという 3 つのタイプがあります。
•
システム デフォルト(system_default_policy)
:すべてのスコープまたはプレフィックスに対し
て特定のオプションでデフォルト値を設定する場所を 1 つ提供します。DHCP サーバがサポー
トするすべてのネットワーク上のすべてのクライアントに対して共通の値を持つアトリ
ビュートおよび標準の DHCP オプションを定義するには、システム デフォルト ポリシーを使
用します。システム デフォルト オプションとその値は変更できます。システム デフォルト ポ
リシーを削除すると、システム デフォルト ポリシーは、DHCP オプションのオリジナルのリス
トとそのシステム定義値を使用して再表示されます(表 21-1 を参照)
。
表 21-1
システム デフォルト ポリシー オプションの値
システム デフォルト オプション 定義済みの値
all-subnets-local
False
arp-cache-timeout
60 秒
broadcast-address
255.255.255.255
default-ip-ttl
64
default-tcp-ttl
64
dhcp-lease-time
604800 秒(7d)
ieee802.3-encapsulation
False
interface-mtu
576 バイト
mask-supplier
False
max-dgram-reassembly
576 バイト
non-local-source-routing
False
path-mtu-aging-timeout
6000 秒
path-mtu-plateau-tables
68、296、508、1006、1492、2002、4352、8166、17914、32000
perform-mask-discovery
False
router-discovery
True
router-solicitation-address
224.0.0.2
tcp-keepalive-garbage
False
tcp-keepalive-interval
0秒
trailer-encapsulation
False
•
名前付き:名前によって明示的に定義するポリシー。名前付きポリシーには、一般に関連する
スコープ、プレフィックス、またはクライアントのグループ化に関係した名前が付けられます。
たとえば、名前付きポリシーに、サブネットに対して一意であるアトリビュートおよびオプ
ション(サブネットのルータ用など)を割り当ててから、その名前付きポリシーを適切なス
コープまたはプレフィックスに割り当てることができます。
DHCP サーバのインストール時に、Network Registrar は default という名前のポリシーを組み込
みます。サーバは、新しく作成されたスコープおよびプレフィックスにこのポリシーを割り当
てます。このデフォルト ポリシーは削除できません。
•
組み込み:名前の付いたスコープ、スコープ テンプレート、プレフィックス、プレフィックス
テンプレート、クライアント、またはクライアントクラスに組み込まれた(およびそれに制限
された)ポリシー。組み込みポリシーは、対応するオブジェクトを追加(または削除)すると
きに暗黙的に作成(または削除)されます。組み込みポリシー オプションは、デフォルト値を
持たず、最初は定義されていません。
Cisco Network Registrar ユーザ ガイド
21-2
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
ヒント
組み込みのポリシーを作成または修正する場合は、必ずオブジェクト(スコープ、プレ
フィックス、クライアント、またはクライアントクラス)を保存してください。保存し
ないと、Web UI の使用時に一般的なエラーが発生します。組み込みのポリシーと親オブ
ジェクトの両方に対して、Modify をクリックしてください。
ポリシー階層
さまざまなレベルで設定されたアトリビュートおよびオプション値の競合をなくすために、
Network Registrar DHCP サーバは、ローカル プライオリティ方式を使用します。この方式では、よ
りローカルに定義されたアトリビュートとオプションの値が最初に採用され、よりグローバル レベ
ルで定義されたアトリビュートとオプションの値は無視されます。アトリビュートとオプションの
値が定義されていない場合は、デフォルトの値が使用されます。DHCP サーバは、DHCPv4 クライ
アントに対する処理を決定するときに、アトリビュートとオプションに次の順で優先順位を設定し
ます。
1. クライアントの組み込みポリシー
2. クライアントの名前付きポリシー
3. クライアントクラスの組み込みポリシー
4. クライアントクラスの名前付きポリシー
5. クライアントに対するスコープの組み込みポリシー、またはサブネットに対するアドレス ブ
ロックの組み込みポリシー
6. クライアントに対するスコープの名前付きポリシー(名前付きポリシーがスコープに適用され
ていない場合はデフォルト ポリシー)、またはサブネットに対するアドレス ブロックの名前付
きポリシー
7. system_default_policy 内の、実現されていない残りのすべてのアトリビュートとオプションアト
リビュートに対しては、最もローカルなポリシーのデフォルト値が適用されます。
(注)
DHCPv6 のポリシーの優先順位については、P.26-8 の「DHCPv6 のポリシー階層」を参照してくだ
さい。
DHCP ポリシーの作成および適用
ここでは、DHCP サーバ レベルでポリシーを作成して、固有のスコープまたはプレフィックスがそ
れを参照できるようにする方法について説明します。ポリシーの構成要素は次のとおりです。
•
名前:大文字と小文字が区別されず、一意にする必要があります。
•
permanent-leases アトリビュート:永久リースは期限満了になりません。
•
リース時間:DHCP サーバでリースを更新する前に、クライアントが割り当てられたリースを
使用できる期間です(リース時間アトリビュートは、組み込みポリシーには使用できません。
オプション専用です)。システム デフォルト ポリシーとデフォルト ポリシーの両方で、デフォ
ルトのリース時間は 7 日(604800 秒)です。ポリシーには、クライアント リース時間とサー
バ リース時間という 2 つのリース時間が含まれます。
− クライアント リース時間:これによって、クライアントがクライアント自身のリースが有
効であると認識する期間が決まります(クライアント リース時間の設定には、ポリシー ア
トリビュートではなく DHCP オプションを使用します)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-3
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
− サーバ リース時間:これによって、サーバがクライアントのリースが有効であると見なす
期間が決まります。サーバ リース時間はリースの猶予期間と無関係であることに注意して
ください。サーバは、リース時間と猶予期間が満了するまで、別のクライアントにリース
を割り振りません。
注意
Network Registrar は、特殊な状況に備えて 2 つのリース時間の使用をサポートしています
が、シスコシステムズは、通常、server-lease-time アトリビュートの使用はお勧めしません。
クライアントの DNS 名に関する情報を保持するが、クライアントのリースが頻繁に更新され
る場合は、これら 2 つの異なるリース時間を設定できます。1 つのリース時間を使用する場合、
その時間が満了になると、サーバはそのクライアントの DNS 名を保持しません。ただし、ク
ライアント リース時間がサーバ リース時間よりも短い場合は、クライアントのリースの期限
が切れた後でも、クライアント情報がサーバに保持されます(リースの詳細については、第 22
章「リースの管理」を参照してください)。
•
リース猶予期間:リースの期限が切れた後、再割り当てを実行できない期間です(組み込みポ
リシーには使用できません)。
•
DNS アップデート設定:DNS アップデート設定には、実行する DNS アップデートのタイプ、
関連するゾーン、更新対象の DNS サーバ、および関連するセキュリティを指定します。この
ポリシーでは、順引きおよび逆引き DNS アップデート設定オブジェクトを決定します。また、
DNS サーバが複数のゾーンのホストとして機能する場合に使用する順ゾーンを指定すること
もできます(DNS アップデート設定の詳細については、P.28-7 の「DNS アップデート設定の作
成」を参照してください)。
•
DHCP オプション:オプション値を追加する場合は、P.21-7 の「ポリシーに対する DHCP オプ
ションとアトリビュートの設定」を参照してください。サポートされているオプション タイプ
については、付録 B「DHCP オプション」を参照してください。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
DHCP をクリックしてから Policies をクリックし、List DHCP Policies ページを開きます(ローカル
Advanced モードでの DHCPv4 の例については、図 21-1 を参照してください)(Basic モードでは、
DHCPv6 は使用できません)。
図 21-1
ステップ 2
List DHCP Policies ページ(ローカル Advanced)
デフォルト ポリシーおよび system_default_policy はすでに表示されています。名前付きポリシーを
追加するには、Add Policy をクリックして Add DHCP Policy ページを開きます(このページの一部
を図 21-2 に示します)。
Cisco Network Registrar ユーザ ガイド
21-4
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
図 21-2
Add DHCP Policy ページ(ローカル Advanced)
ステップ 3
ポリシーに一意の名前を付けます(必須)。
ステップ 4
提示タイムアウトと猶予期間の値を設定するか、空白のままにします。
ステップ 5
必要な DHCP オプションを追加します(P.21-7 の「ポリシーに対する DHCP オプションとアトリ
ビュートの設定」を参照してください)。
•
Lease time:dhcp-lease-time (51) オプションを設定します。
•
Subnet mask:subnet-mask (1) オプションを設定するだけでなく、DHCP サーバの
get-subnet-mask-from-policy アトリビュートもイネーブルにします。ポリシーからサブネット マ
スクを削除するには、このアトリビュートを設定解除するか、ディセーブルにします。
ベンダー固有のオプションを設定する場合は、P.21-11 の「標準オプション定義セットの使用」を
参照してください。
ステップ 6
次のようなポリシー アトリビュートを設定します。
•
Unavailable timeout:P.22-22 の「使用不可のリースに対するタイムアウトの設定」を参照して
ください。
•
Inhibit all renews:P.22-20 の「リース更新の禁止」を参照してください。
•
Limitation count:P.25-2 の「式の使用方法」を参照してください。
•
Use client IDs for reservations:P.22-18 の「クライアント ID の上書き」を参照してください。
•
Permanent leases(推奨されていません)。
•
DNS update settings:DNS アップデートに含める順ゾーンまたは逆ゾーンを決定する DNS アッ
プデート設定を設定するには、次のアトリビュートを設定します。
− forward-dnsupdate:順ゾーンのアップデート設定の名前。これにより、順ゾーンおよび逆
ゾーンに異なるアップデート設定を設定できます。
− forward-zone-name:必要に応じて、アップデート設定の順ゾーンを上書きします。DNS
サーバが複数のゾーンのホストとして機能している場合は、このアトリビュートを使用し
てください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-5
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
− reverse-dnsupdate:逆ゾーンのアップデート設定の名前。クライアント要求に該当するポリ
シー階層にいずれのポリシーも設定されていない場合(P.21-3 の「ポリシー階層」を参照)、
DHCP サーバでは forward-dnsupdate 設定が使用されます。
ステップ 7
Add Policy をクリックします。
ステップ 8
DHCP サーバをリロードします。
ステップ 9
リージョナル Web UI では、複製ポリシーを取得したり、ローカル クラスタにポリシーを適用する
こともできます(リージョナル ポリシーの管理については、P.6-16 の「DHCP ポリシーの管理」を
参照してください)。
CLI コマンド
policy name create を使用してポリシーを作成します。次に、policy name set offer-timeout=value およ
び policy name set grace-period=value を使用して、この 2 つの値を設定します。
ポリシー オプションを設定するには、policy name setOption を使用します。
•
リース時間:policy name setLeaseTime を使用します。
•
サブネット マスク:policy name setOption subnet-mask value および dhcp enable
get-subnet-mask-from-policy を組み合せて使用します。
オプション設定を確認するには、policy name listOptions または policy name getOption を使用します。
永久リースをイネーブルにするには(推奨されません)、policy name enable permanent-leases を使
用します。永久リースをイネーブルにすると、dhcp-lease-time オプション(51)は強制的に無期限
に設定されるので注意してください。
関連項目
ポリシーのタイプ(P.21-2)
ポリシー階層(P.21-3)
ポリシーのクローン作成(P.21-6)
ポリシーに対する DHCP オプションとアトリビュートの設定(P.21-7)
組み込みポリシーの作成と編集(P.21-9)
DHCP オプション定義セットおよびオプション定義の作成(P.21-11)
ポリシーのクローン作成
CLI では、policy clone-name create clone=policy を使用して既存のポリシーのクローンを作成し、そ
のクローンを調整することができます。次に例を示します。
nrcmd> policy cloned-policy create clone=example-policy-1 offer-timeout=4m
Cisco Network Registrar ユーザ ガイド
21-6
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
ポリシーに対する DHCP オプションとアトリビュートの設定
DHCP オプションにより、ドメイン、ネームサーバ、サブネット ルータのアドレスなどの設定パラ
メータが自動的に DHCP クライアントに提供されます(P.21-11 の「DHCP オプション定義セット
およびオプション定義の作成」を参照)。Network Registrar のユーザ インターフェイスでは、クラ
イアントに返されるパケットに実際には影響しないオプション値を、ポリシーに対して設定できま
す(hostname や dhcp-server-identifier など)。
サーバはこれらの BOOTP および DHCP アトリビュート値を探してポリシーを順に調べ、最初に見
つかった値を応答パケットで返します。
•
siaddr パケット フィールドで返される packet-siaddr
•
file フィールドで返される packet-file-name
•
sname フィールドで返される packet-server-name
関連項目
オプション値の追加(P.21-7)
サブオプションへの複雑な値の追加(P.21-8)
オプション値の追加
DHCP オプション値に対して表示、設定、設定の解除、編集を実行できます。オプション値を設定
すると、DHCP サーバは指定されたオプション名に対して必要な場合に、既存の値をすべて置き換
えるか、または新しい値を作成します。Network Registrar の DHCP オプションはカテゴリにグルー
プ化され、さまざまな使用状況において設定が必要なオプションを示すのに使用されます(カテゴ
リについては、表 B-10(P.B-15)を参照してください)。カスタム オプション定義を作成して、カ
スタム オプション値の入力を簡素化することができます(P.21-13 の「カスタム オプション定義の
作成」を参照)。
ローカル Basic または Advanced およびリージョナル Web UI
ステップ 1
P.21-3 の「DHCP ポリシーの作成および適用」の説明に従って、ポリシーを作成します。
ステップ 2
Add DHCP Policy ページまたは Edit DHCP Policy ページでドロップダウンリストの番号と名前をク
リックして、各 DHCP オプションをポリシーに追加します。選択項目に、オプション値のデータ タ
イプが表示されます(P.21-16 の「オプション定義データ タイプおよび繰り返し回数」を参照)
。
ヒント
ステップ 3
Name、Number、または(DHCPv4 の場合)Legacy (grouping) 順に、選択項目を ソートす
ることができます。
適切なオプション値を Value フィールドに追加します。Web UI は、入力値に基づいてエラー チェッ
クを行いません。たとえば、ポリシーにリース時間を追加するには、Number ドロップダウンリス
トで [51] dhcp-lease-time (unsigned time) オプションをクリックしてから、Value フィールドにリース
時間の値を追加します(オプションにはプリセット値はありません)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-7
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
ヒント
別のユーザがオプション定義を編集している間に、ポリシーにオプションを設定する場
合は、セッションからログアウトし、再度ログインして新しいオプション定義を取得し
ます。
ステップ 4
オプションごとに Add Option をクリックします。値を入力しないと、オプションを追加できませ
ん。
ステップ 5
Add Policy をクリックします。
ヒント
新しいオプション値を追加するか、既存のオプション値を編集した場合は、Modify Policy
をクリックしてポリシー オブジェクトを保存する必要があります。
CLI コマンド
オプション値を表示するには、policy name getOption および policy name listOptions を使用します。
オプション値を設定するには、policy name setOption option を使用します。オプション値を設定す
ると、DHCP サーバは指定されたオプション名に対して必要な場合に、既存の値をすべて置き換え
るか、または新しい値を作成します。オプション値を設定解除するには、policy name unsetOption
を使用します。
サブオプションへの複雑な値の追加
サブオプションなどに、複雑なオプション値を追加する場合は、カッコ付きの文字列形式を使用し
ます。この形式では、次の規則に従う必要があります。
•
各オプション レベル(オプション、サブオプション、サブサブオプション)をカッコで囲みます。
•
複数の値はカンマで区切ります。
•
パック データのデータ フィールド(サブオプション コードまたは長さが欠落しているもの)
を、セミコロンで区切ります。
たとえば、cablelabs-client-configuration オプション(122)には、通常、10 個のサブオプションと数
個のサブサブオプションがあります。次の例では、サブオプション 1、2、3、および 4 の各データ
値を設定するシンタックスを示しています。サブオプション 3 には 2 つのサブサブオプションを含
め、サブオプション 4(パック データであるが、コード番号を持たない)には 3 つのサブサブオプ
ションを含めます。
(primary-dhcp-server 1 10.1.1.10)
(secondary-dhcp-server 2 10.2.2.10)
(provisioning-server 3 (flag 59; provisioning-server 10:10:10:10))
(as-backoff-retry 4 (as-backoff-retry-initial-time-ms 10;
as-backoff-retry-max-time 10s; as-backoff-retry-count 100))
Cisco Network Registrar ユーザ ガイド
21-8
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
primary-dhcp-server などのサブオプション名はオプションです。そのため、多くの場合、タイプミ
スおよび解析の失敗を最小限に抑えるため、コード番号およびデータ値(またはパック データの
データ値)のみを使用する方が安全です。前述の例からサブオプション名を削除した短縮(推奨)
形式は、次のとおりです。
(1 10.1.1.10) (2 10.2.2.10) (3 (59;10:10:10:10)) (4 (10;10s;100))
数値コード値を使用する場合でも、Network Registrar は、サブオプションを表示する際に常にその
サブオプションに相当する名前を含めます(P.21-11 の「DHCP オプション定義セットおよびオプ
ション定義の作成」を参照)。
ポリシー オプション値を入力する場合など、企業 ID(オプション 125 用など)を含むサブオプショ
ンを含めるには、次のような形式を使用します。
(enterprise-id 1((1 10.1.1.1) (2 10.2.2.2) (3 www.cisco.com)))
企業 ID 自体、サブオプションのグループ、および各サブオプションをカッコで囲みます。
組み込みポリシーの作成と編集
組み込みポリシーは、DHCPv4 のスコープまたはスコープ テンプレート、DHCPv6 のプレフィック
スまたはプレフィックス テンプレート、クライアント、はたはクライアントクラスに組み込まれま
す(DHCPv6 での組み込みポリシーについては、第 26 章「DHCPv6 アドレスの管理」を参照してく
ださい)。組み込みポリシーは、作成または編集できます。
ローカル Advanced Web UI およびリージョナル UI
ステップ 1
DHCP をクリックしてから、Local Web UI で DHCPv4 または DHCPv6 に対して表示される Scopes、
Scope Templates、Clients、Client-Classes、Prefixes、または Links のいずれかをクリックします
(リージョナル Web UI では、Scope Templates、Client-Classes、Prefixes、および Links の中から選
択します)。
ステップ 2
オブジェクトの名前をクリックして、そのオブジェクトの Edit ページを開きます。
ステップ 3
ページの Embedded Policy セクションの下で、Create Embedded Policy または Edit Existing
Embedded Policy をクリックします。そのオブジェクトの Edit DHCP Embedded Policy ページが表示
されます(スコープ組み込みポリシー ページの一部については、図 21-3(P.21-10)を参照してく
ださい)。
ステップ 4
必要に応じて値を変更してから、Modify Embedded Policy をクリックします。
ステップ 5
オブジェクトの Edit ページで、Modify をクリックして変更を保存します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-9
第 21 章
ポリシーとオプションの設定
DHCP ポリシーの設定
図 21-3
Edit DHCP Embedded Policy ページ(ローカル Advanced)
CLI コマンド
client-class-policy client-class-name set attribute=value などの組み込みコマンドを使用します。コマン
ドはオブジェクト名で始まり、その後に -policy が続きます。
Cisco Network Registrar ユーザ ガイド
21-10
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
DHCP オプション定義セットおよびオプション定義の作成
Network Registrar では、リース時間およびルータ アドレスなど、ポリシーに関するオプション値を
設定します。RFC 2132 を始めとして、DHCP オプション値のフォーマット設定についての説明があ
ります。オプション定義は、ポリシー内のオプション値のフォーマット設定を制御するために Web
UI と CLI で使用されます。次のオプション定義を DHCPv4 と DHCPv6 のアドレス空間に別々に定
義できます。
•
標準(組み込み)オプション:RFC で定義されます。Web UI では、これらは dhcp-config およ
び dhcp6-config 定義セット内にあります。CLI には、追加の dhcp-default および dhcp6-default
定義セットもあります。これらは隠しセットですが、明示的に呼び出すことでアクセスできま
す(P.21-11 の「標準オプション定義セットの使用」を参照)。
•
カスタム オプション:指定された dhcp-config または dhcp6-config 定義セットでの、新規また
は修正さ れた定義。Web UI で 定義を追 加または 修正す ると、CLI の dhcp-custom または
dhcp6-custom 定義セットにそれらの定義が追加されます(P.21-13 の「カスタム オプション定
義の作成」を参照)。
•
ベンダー固有のオプション:ベンダー独自の定義セットで定義されます。CableLabs 定義セッ
ト(dhcp-cablelabs-config および dhcp6-cablelabs-config)は、Network Registrar で事前設定され
ています。CLI には、dhcp-cablelabs-default、dhcp6-cablelabs-default、dhcp-cablelabs-custom、
および dhcp6-cablelabs-custom の各定義セットも含まれています(P.21-11 の「標準オプション
定義セットの使用」を参照)
。
関連項目
標準オプション定義セットの使用(P.21-11)
カスタム オプション定義の作成(P.21-13)
ベンダー固有のオプション定義の作成(P.21-13)
オプション定義データ タイプおよび繰り返し回数(P.21-16)
サブオプション定義の追加(P.21-17)
オプション定義セットのインポートとエクスポート(P.21-17)
ローカル クラスタへのオプション定義セットの適用(P.21-18)
複製データからのオプション定義セットの取得(P.21-18)
ポリシーに対するオプション値の設定(P.21-19)
標準オプション定義セットの使用
Network Registrar には、dhcp-config と dhcp6-config という 2 つの標準組み込みオプション定義セッ
トがあります。それぞれ、DHCPv4 と DHCPv6 のオプション定義用です。これらのセット内で、新
規のオプション定義を作成したり、既存のオプション定義を上書きしたりできます。新規オプショ
ン、または上書きされたオプション定義は、アスタリスク(*)で区別されます。それらの定義は
削除できますが、削除の確認は表示されません。ただし、上書きした定義を削除した後でセットを
保存すると、元の定義がセットに復元されます。
定義済みのすべての DHCP オプション定義のリストを、付録 B「DHCP オプション」に示します。
注意
標準の定義を任意に修正(またはサブオプション定義を追加)すると、設定に悪影響を与えること
があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-11
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP をクリックしてから Options をクリックし、List DHCP Option Definition Sets ページを開きま
す(図 21-4 を参照)(Basic モードでは、DHCPv6 オプション定義は使用できません)。
図 21-4
List DHCP Option Definition Sets ページ(ローカル Advanced)
ステップ 2
dhcp-config または dhcp6-config リンクをクリックして Edit DHCP Option Definition Set ページを開
き、Add/Edit Option Definitions をクリックします。List DHCP Option Definitions ページで、定義済
みの定義を確認します。これらは、ユーザがポリシーに追加するオプション値のフォーマット設定
を制御する定義です。サブオプション定義がある場合は、このサブオプションを展開して表示する
ことができます。
ステップ 3
定義を追加するには、Add Option Definition をクリックします。Add DHCP Option Definition ページ
で(図 21-5 を参照)、オプションの ID、名前、説明、タイプ、繰り返し回数(オプションの複数の
インスタンスを許可するか、必須とするか)を指定します(データ タイプおよび繰り返し回数の値
の詳細については、P.21-16 の「オプション定義データ タイプおよび繰り返し回数」を参照してく
ださい)。
図 21-5
(注)
Add DHCP Option Definition ページ(ローカル Advanced)
すでに存在するオプション番号またはオプション名のオプションを追加することはできま
せん。ただし、このページでハイパーリンクとして表示されるオプション定義は修正でき
ます。
Cisco Network Registrar ユーザ ガイド
21-12
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
ステップ 4
Add Option Definition をクリックします。次に、List DHCP Option Definitions ページで Modify Option
Definition Set をクリックします。
ステップ 5
セット内の標準定義を修正すると、List DHCP Option Definitions ページのその定義の横に Revert ア
イコン( )が表示されます。その標準セット内で元の定義に戻すには、このアイコンをクリック
します。
ステップ 6
リージョナル Web UI では、複製定義セットを取得したり、ローカル クラスタに定義セットを適用
することもできます(P.21-18 の「複製データからのオプション定義セットの取得」および P.21-18 の
「ローカル クラスタへのオプション定義セットの適用」を参照)。
CLI コマンド
標準 DHCP オプション定義の完全なリストを表示するには、option-set dhcp-config [show] または
option-set dhcp6-config [show] を使用し、特定の定義を表示するには、
option {id | name} option-set show を使用します。次に例を示します。
nrcmd> option-set dhcp-config
nrcmd> option subnet-mask dhcp-config show
セットに定義を追加するには、option id option-set create name type を使用します。すでに存在する
オプション ID(番号)またはオプション名の定義を追加することはできません。たとえば、オプ
ション番号 222 を example-option という名前で dhcp-config オプション セットに文字列タイプとし
て追加するには、次のように使用します。
nrcmd> option 222 dhcp-config create example-option AT_STRING
特定のオプション アトリビュートの値を取得するには、option (id | name} optionset get attribute を使
用します。オプションのアトリビュートを変更するには、option (id | name} optionset set を使用しま
す。オプションのアトリビュートの設定を解除することもできます。
カスタム オプション定義の作成
標準セットに、カスタム オプション定義を作成することができます。List DHCP Option Definition
Sets ページで dhcp-config セットまたは dhcp6-config セットをクリックします(図 21-4(P.21-12)
を参照)。その後、P.21-11 の「標準オプション定義セットの使用」のステップ 3 に進みます。
ベンダー固有のオプション定義の作成
ベンダー固有のオプション データを、そのデータを要求する DHCP クライアントに送信できます。
(注)
以前の Network Registrar リリースでは、CLI で vendor-option name create を使用して、ベンダー固
有のオプションを設定でき、それと組み合せて option-datatype name create および option-datatype
name defineField を使用することで、オプション データのタイプを設定できました。オプション 43
で定義済みのベンダー オプション コードは 1 つのみで、vendor-option コマンドはこのオプション
に対して暗黙的に実行されました。Network Registrar 6.2 では、ベンダー固有のオプション用にその
他の複数のオプション コードが提供されています。そのため、ベンダー固有のオプション定義を
作成している対象のオプション コード番号を、明示的に指定する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-13
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
Network Registrar では、Web UI を使用するか、CLI で option id option-set-name create を使用するこ
とにより、ベンダー固有のオプション定義を作成できます(オプション データ タイプの詳細につ
いては、P.21-16 の「オプション定義データ タイプおよび繰り返し回数」を参照してください)。
ベンダー固有のオプションは、次の DHCP オプションで送信されます。
•
vendor-encapsulated-options(43)
:このオプションをバイナリ データ タイプに設定し、ベンダー
固有のサブオプション定義を追加します(親オプション定義のデータ タイプは、単なるプレー
スホルダーにすぎません。有効なオプション値のフォーマット設定はサブオプション定義で定
義します)。
•
v-i-vendor-info (125)または DHCP 用の vendor-options (17)
:このオプションを vendor-opts
データ タイプに設定してから、ベンダー固有のサブオプション定義を追加します。
DHCPv4 のオプション 43 と 125、および DHCPv6 のオプション 17 に対して、ベンダー固有のオプ
ション定義を作成できます。作成するベンダー オプション定義セットに、ベンダー固有のオプショ
ン定義を追加します。
注意
(注)
オプション定義のプロパティを変更したり、オプション定義を完全に削除したりすると、ポリシー
に予期しない副作用がもたらされることがあります。カスタム オプション定義を削除する場合は、
オプションの値を含むポリシーも確認してください。オプション定義を変更すると、保存されるも
のが変更されるのではなく、それらの表示方法が変更されます。したがって、異なるフォーマット
のオプション値をポリシーから返すようにする場合以外は、ポリシーの値を変更する必要はありま
せん。いくつかのオプション タイプは非常に似ており、それらを変更すると、副作用が生じるこ
とがあります。たとえば、文字列と DNS 名は、どちらもユーザ インターフェイスでは文字列値と
して入力されますが、オプション値のフォーマットはまったく異なります。
Network Registrar 7.0 では、ベンダー固有定義セットの dhcp-cablelabs-config と
dhcp6-cablelabs-config に、別個の CableLabs (エンタープライズ ID 4491)オプション定義が事前
設定されています。
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP をクリックしてから Options をクリックし、List DHCP Option Definition Sets ページを開きま
。既存の DHCPv4 または DHCPv6 オプションを表示します。
す(図 21-4(P.21-12)を参照)
ステップ 2
Add Option Definition Set をクリックして、Add DHCP Option Definition Set ページを開きます(図
21-6 を参照)。
図 21-6
Add DHCP Option Definition Set ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
21-14
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
ステップ 3
オプション定義セットの名前を入力し、DHCP Type ドロップダウン リストから DHCPv4 または
DHCPv6 を選択します。
次のオプションを使用してベンダー固有のオプション定義を作成する場合は、各オプションの後の
注意点に留意してください。
•
オプション 43:Vendor Option String フィールドに値を入力します。
•
オプション 125(DHCPv4 用)またはオプション 17(DHCPv6 用)
:有効な Enterprise Option
Enterprise ID 値を入力します。
ステップ 4
Add Option Definition Set をクリックします。
ステップ 5
オプション定義セットの名前をクリックします。
ステップ 6
Edit DHCP Option Definition Set ページで、Add/Edit Option Definitions をクリックします。List DHCP
Option Definitions ページが開きます。このページには、既存のすべてのオプション定義が表示され
ます(新規または修正された標準定義には、アスタリスクが付いています)。
ステップ 7
Add Option Definition をクリックします。Add DHCP Option Definition ページが開きます(図 21-5
(P.21-12)を参照)。
ステップ 8
オプション定義の ID 番号、名前、および説明を入力します。クライアントがベンダー固有のオプ
ション定義を認識できるよう、ID は 43、125、または 17(DHCPv6 の場合)にする必要がありま
す。オプション名が、RFC で指定されたオプション名と一致する必要はありません。ユーザが独自
に作成したオプション名を指定できます。
ステップ 9
データ タイプと繰り返し回数を選択または入力します(または隣のフィールドに繰り返し回数の絶
対値を入力します)。データ タイプは、次のように指定します。
•
オプション 43 の場合はバイナリ(AT_BLOB)。
•
オプション 125(DHCPv4 用)およびオプション 17(DHCPv6 用)の場合はベンダー オプショ
ン(AT_VENDOR_OPTS)
。
(データ タイプおよび繰り返し回数の値の詳細については、P.21-16 の「オプション定義データ タ
イプおよび繰り返し回数」を参照してください。)
ステップ 10 Add Option Definition をクリックします。次に、List DHCP Option Definitions ページで Modify Option
Definition Set をクリックします。
CLI コマンド
option-set dhcp-custom list(または listnames)を使用すると、ベンダー固有のオプション定義だけ
が一覧表示されます。DHCP オプション セットを作成するには、option-set name create dhcp-type を
使用します。dhcp-type は、8-bit (DHCPv4)または 16-bit (DHCPv6)のどちらかです。たとえば、
オプション 43 のベンダー オプション文字列に ve-string を指定して、DHCPv4 用の myoptionset とい
う名前のオプション定義セットを作成するには、次のように入力します。
nrcmd> option-set myoptionset create 8-bit vendor-option-string=ve-string
nrcmd> save
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-15
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
セット内のすべてのオプション定義を表示するには、option optionset list を使用します。セット内
のオプション定義のすべての値を表示するには、option optionset [show] を使用します。オプション
定義の個々のプロパティを表示するには、option optionset get を使用します。オプションの設定を
解除することもできます。
定義を作成するには、option id option-set create name type を使用します。たとえば、v-s-optionset オ
プション セット用のオプション 43 を作成し、それにバイナリ データ タイプで vendor-opt-43 とい
う名前を付けるには、次のように使用します。
nrcmd> option 43 v-s-optionset create vendor-opt-43
nrcmd> save
オプション定義データ タイプおよび繰り返し回数
使用可能なデータ タイプ値を表 21-2 に示します(これらのデータ タイプの詳細については、
P.B-23 の「オプションの検証タイプ」を参照してください)。
表 21-2
オプション定義データ タイプ
AT_INT8
AT_SHORT
AT_INT
AT_STRING
符号なし 8 ビット
符号なし 16 ビット
符号なし 32 ビット
文字列
AT_SINT8
AT_SSHORT
AT_SINT
AT_NSTRING
符号付き 8 ビット
符号付き 16 ビット
符号付き 32 ビット
文字列(終端文字なし)
AT_SHRTI
AT_INTI
AT_BLOB
16 ビット符号なし
(Intel)
AT_SSHRTI
16 ビット符号付き
(Intel)
32 ビット符号なし
(Intel)
バイナリ
AT_SINTI
16 ビット符号付き
(Intel)
AT_DNSNAME
AT_IPADDR
AT_BOOL
AT_DATE
DNS 名
IP アドレス
ブール
日付
AT_RDNSNAME
AT_IP6ADDR
AT_MACADDR
AT_TIME
相対 DNS 名
IPv6 アドレス
MAC アドレス
符号なし時刻
AT_VENDOR-CLASS
AT_VENDOR-OPTS
AT_TYPECNT
AT_STIME
ベンダークラス
ベンダーオプション
回数タイプ
符号付き時刻
AT_VENDOR_NOLEN
AT_ZEROSIZE
ベンダー nolen
ゼロ サイズ
CLI では、option listtypes を使用してこれらのタイプを表示できます。
繰り返し回数を設定するには、repeat-count アトリビュートに次のいずれかを設定するか、絶対数を
入力します。
•
ZERO_OR_MORE:Web UI では 0+
•
ONE_OR_MORE:Web UI では 1+
•
EVEN_NUMBER:Web UI では 2n
CLI では、次の例のように使用します。
nrcmd> option 200 ex-opt-def-set set repeat-count=ZERO_OR_MORE
nrcmd> save
Cisco Network Registrar ユーザ ガイド
21-16
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
サブオプション定義の追加
Edit DHCP Option Definition ページで Add Suboption Definition をクリックすると、オプション定義
のサブオプション定義を設定できます。これをクリックすると Add DHCP Option Definition ページ
が開き(図 21-5(P.21-12)を参照)、オプション定義の場合と同じ値を追加できます。作成するサ
ブオプション定義は、親オプション(または親サブオプション)定義に関連付けられます。最大 6
レベルまでのオプションとサブオプションを定義できます。
(注)
サブオプション定義を追加できるのは、Web UI を使用した場合だけです。現在のところ、CLI は
対応していません。
サブオプション定義のフォーマットは、パック形式またはタイプ / 長さ / 値(TLV)形式です。
•
Packed:ゼロの ID 値および暗黙のデータ タイプを持つサブオプション。パケット内のデータ
はオプション値だけです。DHCPv6 のオプションは、事実上すべてパック データを使用して定
義されています。タイプまたは長さのマーカはなく、データのレイアウトはオプション定義に
固有です。パック形式のサブオプションに、さらにサブオプションを定義することはできませ
ん。
•
TLV:タイプ、長さ、値を含む、1 ∼ 255 の値(または 65535 の値)を持つサブオプション。
パケット内のデータには、値の前にタイプと長さがあります。
ほとんどの場合、同じオプションに対して、パックされたサブオプションと TLV サブオプション
が混在することはありません。
AT_NOLEN データタイプを追加するほかに、ベンダー オプション定義のサブオプションのリスト
のどこにでも、PAD (0)オプションと END (255)オプションを入力できます(ベンダー オプ
ション定義自体に入力する必要はありません)。次に例を示します。
(0 )(0 )(suboption-1 1 64)(255 )
ポリシー編集時にサブオプション値を入力する場合は、P.21-8 の「サブオプションへの複雑な値の
追加」を参照してください。
オプション定義セットのインポートとエクスポート
オプション定義セットのインポートとエクスポートは、サーバ間でオプション定義セットをコピー
する方法です。CLI で import option-set file および export option-set name file を使用して、オプショ
ン セットをインポートおよびエクスポートできます。たとえば、Preboot Execution Environment (PXE)
クライアントのオプション セットをインポートするには、/examples/dhcp ディレクトリにあるサン
プル ファイルを修正してインポートします。
nrcmd> import option-set /examples/dhcp/OptionSetPXE.txt
ファイル フォーマットについては、次のようなガイドラインがあります。
•
ファイル内のバージョン文字列が、インポート ユーティリティのバージョンと一致している必
要があります。
•
インポート ユーティリティは、ファイル内で最初に見つかったオプション定義セットだけをイ
ンポートします。
•
オブジェクトの区切りには波カッコ({ })を使用し、アトリビュートの区切りには小カッコ
(( ))
、アトリビュート内のオブジェクト リストの区切りには角カッコ([ ])を使用します。文
字列値アトリビュートは、引用符(" ")で区切ります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-17
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
テキスト ファイルを注意して編集することで、オプション定義セットに小さい修正を加えることも
で き ま す。Network Registrar に は、examples/dhcp デ ィ レ ク ト リ に OptionSetJumpStart.txt と
OptionSetPXE.txt という、2 つのオプション定義セットのサンプル テキスト ファイルがあります。
•
OptionSetJumpStart.txt:JumpStart クライアントが送信する dhcp-class-identifier(オプション
60)を一致させるには、vendor-option-string を編集します。
•
OptionSetPXE.txt:Pre-boot Execution Environment (PXE) クライアントが送信する
dhcp-class-identifier(オプション 60)を一致させるには、vendor-option-string を編集します。
ローカル クラスタへのオプション定義セットの適用
作成するオプション定義セットは、リージョナル クラスタから任意のローカル クラスタに適用で
きます。特定のオプション定義セットをローカル クラスタに適用するには、List DHCP Option
Definition Sets ページで Push Option Definition セットをクリックします。
Push DHCP Option Definition
Set to Local Clusters ページが開きます。
このページでは、適用するデータ、ローカル クラスタとの同期方法、および適用先のクラスタを指
定します。データの同期モードは、次のとおりです。
•
Ensure(プリセット値):ローカル クラスタに新しいデータが存在することを保証し、既存の
データには影響を与えません。
•
Replace:データを置換し、それ以外のローカル クラスタに固有のオブジェクトには影響を与
えません。
•
Exact:「すべて適用」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のローカル クラスタに固有のオブジェクトをすべて削除するため、注意して
使用してください。
Available フィールドで適用先のクラスタ(複数可)を選択し、Selected フィールドに移動します。
ヒント
同期モードとクラスタの選択設定は、現在のログイン セッションの期間は保持されます。したがっ
て、これらの設定は、特に変更しない限り、このページにアクセスするたびに有効になります。
選択が完了したら、Push Data to Clusters をクリックします。View Push DHCP Option Definition Set
Data Report ページが開きます。
複製データからのオプション定義セットの取得
オプション定義セットは、明示的に作成する代わりに、ローカル クラスタの複製データから取得す
ることもできます(最初に、クラスタ名の横の Replicate アイコン [ ] をクリックすると、オプショ
ン定義セットの複製データをアップデートできます)。Web UI でオプション定義セットを取得する
には、Pull Replica Option Definition Sets をクリックして、Select Replica DHCP Option Definition Set
Data to Pull ページを開きます。
このページには、ローカル クラスタのオプション定義セットに対応するリージョナル サーバの複
製データのツリー ビューが表示されます。ツリーは、ローカル クラスタ、および各クラスタ内の
スコープ テンプレートという 2 つのレベルに分かれています。クラスタのオプション定義セット
は、個々に取得することも、すべて取得することもできます。オプション定義セットを個々に取得
するには、クラスタのツリーを展開し、その名前の横にある Pull Option Definition Set をクリック
します。クラスタからすべてのオプション定義セットを取得するには、Pull All Option Definition
Sets from Cluster をクリックします。オプション定義セットを取得する場合は、次のいずれかの同
期モードを選択する必要もあります。
Cisco Network Registrar ユーザ ガイド
21-18
OL-10272-01-J
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
•
Ensure:リージョナル クラスタに新しいデータが存在することを保証し、既存のデータには影
響を与えません。
•
Replace(プリセット値):データを置換し、それ以外のリージョナル
ジェクトには影響を与えません。
•
Exact:「すべて取得」オペレーションの場合にのみ使用できます。このモードは、データを上
書きし、それ以外のリージョナル クラスタに固有のオブジェクトをすべて削除するため、注意
して使用してください。
クラスタに固有のオブ
ポリシーに対するオプション値の設定
オプション値は、ポリシーに入力します。サーバ設定のオプション定義を使用して、フォーマット
および入力値を制御します。
ローカル Advanced およびリージョナル Web UI
ポリシーを編集するには、List DHCP Policies ページでポリシーをクリックします(Basic モードで
は、ポリシーのオプションを設定できないことに注意してください)。Edit DHCP Policy ページで、
次の操作を実行します。
•
標準の DHCPv4 または DHCPv6 オプション値をポリシーに入力するには、DHCPv4 Options ま
たは DHCPv6 Options のドロップダウン リストからそのオプションを選択し、値を設定します。
Add Option をクリックします。
•
ベンダー固有の DHCPv4 または DHCPv6 オプション値をポリシーに入力するには、DHCPv4
Vendor Options または DHCPv6 Vendor Options のドロップダウン リストでオプション定義セッ
トを選択して、Select をクリックします。ページが変化して、オプションを含むドロップダウ
ン リストが表示されます。オプションを選択して、Add Option をクリックします。
このページでは、ポリシー アトリビュートも編集できます。Modify Policy を必ずクリックしてく
ださい。
設定済みのポリシー オプションを編集するには、Edit DHCP Policy ページで、設定済みオプション
の名前をクリックして、Edit DHCP Policy Option ページを開きます。新しい値を入力してから、
Modify Option をクリックします。
CLI コマンド
次のいずれかのコマンドを使用します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
policy
policy
policy
policy
name
name
name
name
setOption {name | id} value
setV6Option {name | id} value
setVendorOption {name | id} option-set-name value
setV6VendorOption {name | id} option-set-name value
ポリシー内のオプションを一覧表示するには、次のいずれかのコマンドを使用します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
policy
policy
policy
policy
name
name
name
name
listOptions
listV6Options
listVendorOptions
lsitV6VendorOptions
サブオプション値を追加するには、P.21-8 の「サブオプションへの複雑な値の追加」を参照してく
ださい。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
21-19
第 21 章
ポリシーとオプションの設定
DHCP オプション定義セットおよびオプション定義の作成
Cisco Network Registrar ユーザ ガイド
21-20
OL-10272-01-J
C H A P T E R
22
リースの管理
リースは、Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーショ
ン プロトコル)の中核的な要素です。リースとは、特定の期間に個々のクライアントに割り振られ
る IP アドレスのことです。DHCP サーバは、有効な IP アドレス範囲が含まれるように適切に設定
されたスコープを、これらのリースに自動的に割り振ります。2 つのクライアントが、同じリース
アドレスを持つことはできません。予約とは、常に同じ IP アドレスを取得するリースです。
この章では、ネットワークでリースと予約を管理する方法を説明します。
関連項目
スコープ内のリースの設定(P.22-2)
サーバ全体でのリースの検索(P.22-10)
リースの予約の作成(P.22-12)
リースと予約プロパティの詳細設定(P.22-15)
アドレス レポートとリース レポートの実行(P.22-23)
リースの照会(P.22-32)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-1
第 22 章
リースの管理
スコープ内のリースの設定
スコープ内のリースの設定
スコープに対する IP アドレス範囲を設定したら、DHCP 割り当ての結果によるリースを監視および
調整することができます。
関連項目
リースの表示(P.22-2)
リースの状態(P.22-4)
リース時間のガイドライン(P.22-4)
リース データのインポートとエクスポート(P.22-5)
アドレスを提供する前のホストの PING(P.22-7)
リースの非アクティブ化(P.22-8)
範囲からのリースの除外(P.22-9)
リースの表示
リースを表示するには、『Quick Start Guide to Cisco Network Registrar』の「Set Up DHCP」の章、ま
たは P.20-4 の「スコープの定義と設定」に記載されているように、最初にリースの IP アドレス範
囲をスコープ内に作成してから、これらのアドレスに基づいて DHCP サーバがリースを生成するの
を待つ必要があります。
ローカル Basic Web UI
リースを表示するには DHCP をクリックしてから Scopes をクリックして Manage Scopes ページを
開き、スコープの Leases カラムの View アイコン( )をクリックします。このように操作すると
List Leases for Scope ページが開いて、ここで各リースをクリックして管理できます(図 22-1 を参照)
。
図 22-1
List Leases for Scope ページ(ローカル Basic)
State カラムの値の説明については、P.22-4 の「リースの状態」を参照してください。リースの有効
期限に関するガイドラインは、P.22-4 の「リース時間のガイドライン」を参照してください。
リースの IP アドレスをクリックすると、Manage DHCP Lease ページが開きます(図 22-2 を参照)
。
Cisco Network Registrar ユーザ ガイド
22-2
OL-10272-01-J
第 22 章
リースの管理
スコープ内のリースの設定
図 22-2
Manage DHCP Lease ページ(ローカル Basic)
ローカル Advanced Web UI
DHCP をクリックしてから Scopes をクリックし、List/Add DHCP Scopes ページを開きます。次に、
スコープの Leases カラムで View アイコン( )をクリックするか、またはスコープの名前をク
リックして Edit DHCP Scope ページを開いてから、ページの Leases 領域の List Leases をクリックし
ます。どちらの方法でも List DHCP Leases for Scope ページが表示され、リースを Basic モードと同
様に管理できます。
CLI コマンド
IP アドレスに基づいて特定のリースのプロパティを表示するには、lease ipaddr show を使用します。
指定されたスコープのすべてのリースを表示するには、scope name listLeases を使用します。出力
は、どちらのコマンドでもほとんど同じです。特定の Virtual Private Network(VPN; バーチャル プ
ライベート ネットワーク)内のリースを一覧表示できないことに注意してください。すべての VPN
内のすべてのリースがリストに表示されます。
リースに関連する最新の MAC アドレス、または MAC アドレスに関連するリースを表示できます。
lease addr macaddr コマンドでは、リースが予約されているかどうか、およびアクティブかどうか
にかかわらず、リースの MAC アドレスが表示されます。lease addr list –macaddr コマンドでは、そ
の MAC アドレスに対する IP アドレスが実際にリースされた(かつ予約されていない)場合のみ、
リース データが一覧表示されます。lease addr list –subnet network netaddr netmask を使用して、LAN
セグメントとサブネットごとにリースを一覧表示することもできます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-3
第 22 章
リースの管理
スコープ内のリースの設定
リースの状態
リースは、表 22-1 に示すいずれかの状態になります。
表 22-1
(注)
リースの状態
状態
説明
Available
IP アドレスをリースで使用可能。
Unavailable
リース不可。DHCP サーバでリースを使用不可に設定する方法について
は、P.22-21 の「Unavailable とマークされたリースの処理」を参照してく
ださい。
Leased
クライアントが保持。
Offered
クライアントに提示済み。
Expired
リースの猶予期間終了後に使用可能。
Deactivated
リースの期限終了後の更新またはリースは不可。P.22-8 の「リースの非ア
クティブ化」を参照してください。
Pending available
フェールオーバーに関連。第 27 章「DHCP フェールオーバーの構成」を
参照してください。
DHCP サーバは、サーバの ip-history-detail アトリビュートをイネーブルにした場合だけ、リースの
状態を記録します。
既存のリースの状態が変更された場合でも(予約済みや非アクティブになるなど)、DHCP サーバ
はその変更を IP リースの履歴変更としてリージョナル サーバにレポートしません。DHCP サーバ
は、リースの有効期限が終了した場合、または DHCP サーバが IP アドレスを他のクライアントに
リースした場合だけ、リースの履歴変更をレポートします(P.22-23 の「IP Lease History レポート
の実行」を参照)。
リース時間のガイドライン
リース時間に適切な値を定義するには、次のようなネットワーク上のイベントを考慮する必要があ
ります。
•
DHCP オプションおよびデフォルト値に対する変更の頻度
•
IP アドレスを要求しているクライアントに対応した使用可能な IP アドレス数
•
ネットワーク インターフェイスの障害の数
•
コンピュータがネットワークに対して追加および削除される頻度
•
ユーザによるサブネット変更の頻度
これらのイベントによって、クライアントが IP アドレスを解放したり、リースが DHCP サーバで
期限終了となる可能性があります。その結果、再使用のためにアドレスがフリーアドレス プールに
返されることがあります。ネットワーク上で多数の変更が発生する場合は、アクティブなネット
ワークに対してはリース時間を 1 ∼ 3 日にして、非アクティブなネットワークに対しては 4 ∼ 10
日に設定することをお勧めします。このようなリース時間を割り当てることにより、クライアント
がサブネットから出たときに IP アドレスを迅速に割り当て直すことができます。
もう 1 つの重要な問題は、接続されているコンピュータに対する使用可能なアドレスの割合です。
たとえば、254 個の使用可能なアドレスを持つクラス C ネットワークで、アドレス再使用の需要が
低く、40 個のアドレスだけが使用されているとします。そのような場合は、2 ヶ月間といった長期
Cisco Network Registrar ユーザ ガイド
22-4
OL-10272-01-J
第 22 章
リースの管理
スコープ内のリースの設定
間のリース時間が適しています。同時に接続を試みる 240 ∼ 260 のクライアントが存在する場合は、
アドレス再使用の需要が非常に高くなります。この場合は、もっと広いアドレス空間を設定する必
要があります。アドレス設定を増やすまでは、DHCP リース時間を 1 時間未満にしておきます。
ヒント
リース期間を短くすると、クライアントがより頻繁にリースを更新するため、DHCP サーバが継続
的に使用可能である必要性が高くなります。DHCP のフェールオーバー機能は、このようなレベル
のアベイラビリティの保証に役立ちます。
永久リースを持つポリシーを作成する場合は、注意してください。安定した環境でも、クライアン
トの入れ替えがある程度発生します。ポータブル ホストの追加や削除、デスクトップ ホストの移
動、ネットワーク アダプタ カードの交換などが行われます。永久リースを持つクライアントを削
除した場合、その IP アドレスを解放するために、サーバ コンフィギュレーションを手動で変更す
る必要があります。6 ヶ月など、長期間のリースを作成することをお勧めします。このように作成
することで、管理者が介入しなくてもアドレスは最終的に必ず回復されます。
リース期間についての推奨事項を次に示します。
•
ケーブル モデムのリース時間を 7 日(604800 秒)に設定する。このリースはプライベート ア
ドレス空間からであり、ケーブル モデムはほとんど移動しません。
•
Customer Premises Equipment(CPE; 顧客宅内機器)またはラップトップのリースは、パブリッ
ク アドレス空間からであり、ユーザ群の傾向に合せて設定する必要がある。同時に、できるだ
け長いリース期間を設定してサーバの負荷を減らすことも必要です。
•
リース時間が短いと、DHCP の要求バッファおよび応答バッファが多く必要となる。最適なス
ループットを得られるように要求バッファと応答バッファを設定します(P.27-21 の「DHCP 要
求と応答パケット バッファの設定」を参照)。
•
allow-lease-time-override ポリシー アトリビュートをディセーブル(通常のデフォルト)に設定
することによって、サーバがリース期間を決定するのを許可する。イネーブルになっていても、
クライアントがリース時間を要求できるのは、リース時間が、サーバに設定されているリース
時間より短い場合に限られます。クライアントによっては、常に一定のリース時間(たとえば、
1 時間)を要求したり、以前と同じリース時間を要求したりします。このような要求では、ク
ライアントが十分なリース時間を得られずに問題が発生し、結果としてサーバでトラフィック
が増えることがあります。
•
クライアントが、リースの中間点に達する前にリースを更新しようとした場合、リースの延長
を見送る。詳細については、P.23-7 の「リース延長の見送り」を参照してください。
リース データのインポートとエクスポート
CLI を使用して、テキスト ファイルにリース データをインポートしたり、テキスト ファイルから
リース データをエクスポートしたりすることができます。
インポートの前提条件
リースをインポートする前に、いくつかの構成手順を実行する必要があります。
1. インポートするリースに対して DHCP サーバ内に 1 つまたは複数のスコープを設定します。
2. インポートの一部として、リースのホスト名を DNS にダイナミックに入力する場合は、DHCP
サーバからのダイナミック アップデートを可能にするよう、DNS サーバ内にゾーンを設定し
ます。
3. DHCP サーバをインポート モードに設定し、リースのインポート中に DHCP サーバが他のリー
ス要求に応答しないようにします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-5
第 22 章
リースの管理
スコープ内のリースの設定
4. すべての時間フィールドに対して、1970 年 1 月 1 日午前 0 時(GMT)以降の秒数か、または
曜日、月、日、時刻、年の形式(Mon Apr 15 16:35:48 2002)を使用します。
5. リースのインポート後、DHCP サーバのインポート モードを終了し、DHCP サーバが他のリー
ス要求に応答できるようにします。
(注)
永久リース オプションをディセーブルにすると、永久リースのインポートに失敗します。必要に
応じて、policy name enable permanent-leases を使用してこのオプションをイネーブルにしてくださ
い。
インポート コマンドとエクスポート コマンド
import leases コマンドおよび export leases コマンドは、特別なファイル形式を使用します。ファイ
ルの各レコード(行)は、1 つの DHCP クライアントに対応します。
field-1|field-2|field-3|...|field-13
パイプ(|)のデリミタとフィールド値の間にはスペースを入れません。少なくとも最初の 4 つの必
須フィールドは含める必要があります。含めるフィールドを増やす場合は、残りのヌル フィールド
をすべてパイプ(|)で区切って、13 個のフィールドを作成する必要があります。フィールドの順
序は次のとおりです。
1. aa:bb:cc:dd:ee:ff 形式の MAC アドレス(必須)
2. MAC アドレス タイプ(必須)
3. MAC アドレス長(必須)
4. ドット付き 10 進形式の IP アドレス(a.b.c.d)(必須)
5. リース時間の開始(GMT)
(オプション)
6. リースの期限終了時間(GMT)
(オプション)
7. 延長可能時間(GMT)(オプション)
8. 最後のトランザクション時間(GMT)
(オプション)
9. DHCP サーバの IP アドレス(オプション)
10. ホスト名(ドメインなし)(オプション)
11. ドメイン名(オプション)
12. クライアント ID(オプション)
13. VPN 名(オプション、省略した場合はグローバル VPN が使用される)
すべての時間フィールドに対して、1970 年以降の秒数か、day-month-date-time-year 形式(Mon Apr
9 16:35:48 2007 など)を使用します。
リースをインポートする場合、DHCP サーバがリースを受け取らないことや、通信の失敗により
リース パケットがドロップされることがあります。後者の場合、サーバはインポートを何回か再試
行し、約 1 分後に失敗をレポートします。インポートが失敗した場合は、DHCP サーバのログ ファ
イルを調べて、エラーの原因となったリースを見つけてください。その後、インポート ファイルを
編集し、障害を起こしたリース エントリまでのすべてのリース エントリ(障害を起こしたエント
リも含む)を削除し、リースのインポートを繰り返します。
export leases を使用する場合は、現在のリースおよび期限終了リースの状態をすべて出力ファイル
に書き込むか、現在のリース状態のみを書き込むかを選択できます。例 22-1 に、Network Registrar
DHCP サーバからエクスポートされたリース データの一部を示します。わかりやすくするために、
この例ではレコードの間に空白行を挿入していますが、実際の出力にこの空白行はありません。
Cisco Network Registrar ユーザ ガイド
22-6
OL-10272-01-J
第 22 章
リースの管理
スコープ内のリースの設定
例 22-1
リース データのエクスポート
00:60:97:40:c1:96|1|6|204.253.96.103|Wed Aug 30 08:36:57 2000|Fri Sep 01 13:34:05
2000|
Wed Aug 30 08:36:57 2000|Fri Sep 01 09:34:05 2000|204.253.96.57|nomad|cisco.com|
00:d0:ba:d3:bd:3b|blue-vpn
00:d0:ba:d3:bd:3b|1|6|204.253.96.77|Thu Aug 17 13:10:11 2000|Fri Sep 01 14:24:46 2000|
Thu Aug 17 13:10:11 2000|Fri Sep 01 10:09:46 2000|
204.253.96.57|NPI9F6AF8|cisco.com|blue-vpn
00:d0:ba:d3:bd:3b|1|6|204.253.96.78|Fri Jun 23 15:02:18 2000|Fri Sep 01 14:11:40 2000|
Fri Jun 23 15:02:18 2000|Fri Sep 01 09:56:40 2000|
204.253.96.57|JTB-LOCAL|cisco.com|blue-vpn
インポート ファイル内のリース時間
インポート時に、DHCP サーバは次に示すリース時間よりも少ない時間をクライアントに提供しま
す。
•
インポート ファイルに指定された時間
•
クライアントが DHCP サーバの既存の設定を使用してリースを獲得した場合に受け取るリー
ス時間
たとえば、現在午後 2:00 で、スコープが 1 時間のリースに設定されているとします。インポートす
るファイルに従うと、リース時間は午後 5:00 まで期限切れになりません。ファイルのインポート
後、リースは午後 5:00 ではなく午後 3:00 に期限切れになります。
(注)
インポート ファイルが DNS ゾーン名を指定する場合、サーバは DNS のアップデート時にそのゾー
ン名を使用しません。ファイルでホスト名を指定している場合は、クライアントまたはクライアン
トクラスのエントリのホスト名の指定でホスト名を上書きしない限り、サーバは DNS のアップ
デート時に、ファイルで指定されているホスト名を使用します。
DNS アップデートに使用される DNS アップデート設定オブジェクトに関連付けられたゾーン以外
のゾーン内にクライアントのホスト名があることを DHCP サーバに示す唯一の方法は、クライアン
ト エントリまたはクライアントクラス エントリ内にそのゾーンを指定することです。
アドレスを提供する前のホストの PING
DHCP サーバが Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコ
ル)のエコー メッセージ機能(PING と呼ばれる)を使用して、IP アドレスへの応答があるかどう
かを IP アドレスを割り当てる前に確認するように設定できます。このテストにより、DHCP サーバ
は、アドレスを割り当てる前に、そのアドレスが使用中でないことを確認できます。PING を使用
すると、2 つのクライアントが同じ IP アドレスを使用するのを防ぐことができます。クライアント
が PING に応答すると、DHCP サーバはそのアドレスに unavailable のマークを付け、別のアドレス
を割り当てます。このテストが機能するのは、電源が投入されているクライアントに対してだけで
す。クライアントがリースを持っているが、その電源が切断されていることもあります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-7
第 22 章
リースの管理
スコープ内のリースの設定
ヒント
PING のタイムアウト期間は重要です。PING は、特定の IP アドレスを使用するクライアントが存
在しないことを確認するために役立つので、各 PING はタイムアウト期間が完全に終了するまで待
つ必要があります。この PING タイムアウト期間の後にリースが提供されるため、指定した時間は
サーバのパフォーマンスに大きな影響を及ぼします。この時間の設定が長すぎる場合は、リースを
提供するプロセスが遅くなります。この時間の設定が短すぎる場合は、その IP アドレスを使用し
ている別のクライアントを検出する PING パケットの有効性が低下します。
IP アドレスを提供する前にホストの PING を実装するには、次のようにしてスコープを修正します。
•
ping-clients アトリビュートをイネーブルにする。デフォルトでは、これはディセーブルです。
•
ping-timeout アトリビュートを設定する。デフォルトでは、300 ミリ秒です。
サーバは、正常な ECHO 応答を受け取った IP アドレスをすべて使用不可にします。この動作は、
DHCP サーバのアトリビュート ignore-icmp-errors(プリセットされている値)をイネーブルにする
ことで制御できます。これをディセーブルにすると、DHCP サーバは、ICMP ECHO 要求の送信後
に ICMP DEST_UNREACHABLE または TTL_EXPIRED エラー メッセージを受け取った場合も、そ
の IP アドレスを使用不可にします。
リースの非アクティブ化
リースを非アクティブにすると、リースがクライアントから解放されます。リースが使用可能であ
る場合は、リースを非アクティブにすると、DHCP サーバはリースをクライアントに提供できなく
なります。リースがアクティブである(クライアントが保持している)場合、リースを非アクティ
ブにすると、クライアントはリースを更新できなくなり、サーバはそのリースを別のクライアント
に提供できなくなります。リースを非アクティブにできるのは、サーバが稼働中の場合だけです。
DHCP サーバは、リースをすぐに非アクティブにします。
ヒント
同期スコープの編集モードを設定していない場合は、DHCP サーバをリロードする必要があります。
Windows クライアントに強制的にリースを解放させるには、クライアント マシン上で ipconfig
/release を実行します。
ローカル Basic Web UI
リースを非アクティブにするには、List Leases for Scope ページでリースのアドレスをクリックしま
。Manage DHCP Lease ページで、Deactivate をクリックしま
す(P.22-2 の「リースの表示」を参照)
す。リースが非アクティブになっていることが表示されます。リースを再びアクティブにするには、
Activate をクリックします。
ローカル Advanced Web UI
リースを非アクティブにするには、Basic モードと同じ操作を実行します。ただし、このモードで
は List DHCP Leases for Scope ページでリースのアドレスをクリックして Manage DHCP Lease ページ
を開くという点が異なります。
CLI コマンド
リースを非アクティブにするには、lease ipaddr deactivate を使用します。リースを再度アクティブ
にするには、lease ipaddr activate を使用します。
Cisco Network Registrar ユーザ ガイド
22-8
OL-10272-01-J
第 22 章
リースの管理
スコープ内のリースの設定
範囲からのリースの除外
本来、IP アドレスの範囲は連続している必要があります。既存の範囲からリースを除外する場合
は、範囲を分割して 2 つの小さな範囲にする必要があります。新しい範囲の 1 つは、元の範囲の最
初のアドレスと除外するアドレスの間にあるアドレスで構成され、もう 1 つは、除外するアドレス
と元の範囲の最後のアドレスの間にあるアドレスで構成されます。
注意
除外されたアドレスがアクティブなリースを持っている場合は、最初に P.22-8 の「リースの非ア
クティブ化」に示す手順に従う必要があります。従わない場合、警告メッセージが表示されます。
アクティブなリースを削除すると、削除されたアドレスが後で再設定されてから再割り当てされた
場合に、IP アドレスが重複する可能性があります。サーバのリロード後、そのリースに関する情
報は失われます。
ローカル Basic Web UI
スコープのアドレス範囲からリースを除外するには、次の操作を実行します。
ステップ 1
DHCP をクリックしてから Scopes をクリックし、Manage Scopes (Address Pools) ページを開きます。
ステップ 2
スコープの名前をクリックして、Edit DHCP Scope (Address Pool) ページを開きます。
ステップ 3
Ranges 領域で、削除する IP アドレス範囲の隣にある Delete アイコン(
ステップ 4
除外された IP アドレスの直前で終了する範囲を追加します。
ステップ 5
除外された IP アドレスの直後に始まる別の範囲を追加します。
ステップ 6
スコープを修正します。ステージ スコープ編集モードを設定する場合は、DHCP サーバをリロード
する必要もあります。
)をクリックします。
ローカル Advanced Web UI
スコープ アドレス範囲からリースを除外するには、Basic モードと同じ操作を実行します。ただし、
このモードでは List/Add DHCP Scopes ページでスコープの名前をクリックして Edit DHCP Scope
ページを開くという点が異なります。
CLI コマンド
スコープ アドレス範囲からリースを除外するには、リース範囲を検出し(scope name listRanges)、
リースを非アクティブ化してから(lease ipaddr deactivate)、その IP アドレスの範囲(scope name
removeRange)だけを削除します。その結果、範囲は適切に分割されます。
次の例では、192.168.1.55 というアドレスを範囲から削除しています。リースが、定義された VPN
を持つスコープ内にある場合は、セッションにその VPN を明示的に定義する必要があります。ま
たは、lease コマンドに VPN プレフィックスを含めることができます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-9
第 22 章
リースの管理
サーバ全体でのリースの検索
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
session set current-vpn=red
scope examplescope1 listRanges
lease red/192.168.1.55 deactivate
scope examplescope1 removeRange 192.168.1.55 192.168.1.55
scope examplescope1 listRanges
スコープに対してステージ編集モードを設定した場合は、サーバをリロードします。
サーバ全体でのリースの検索
Network Registrar 7.0 の新機能を使用すると、サーバ全体の中からリースを検索できます。検索は、
リースのアトリビュートの組み合せを指定して、ネットワークに設定されている 1 つ以上のリース
を絞り込むフィルタ メカニズムです。この検索機能はローカル クラスタだけで使用でき、DHCPv4
および DHCPv6 のリースに対して別々に提供されます。
ローカル Advanced Web UI
ステップ 1
DHCP をクリックしてから Search をクリックし、DHCP Search ページを開きます(このページの
DHCPv4 バージョンは、図 22-3 を参照)。
ステップ 2
必要に応じて、特定の VPN を選択するか([none] VPN が現在の VPN)
、すべての VPN の中から検
索します。
ステップ 3
ドロップダウン リストから、client-id などの Filter Attribute を選択します。DHCPv4 と DHCPv6 に
は、別々のフィルタ アトリビュートのリストがあります。要素として選択されたアトリビュート
は、リスト内でグレー表示されます。
図 22-3
ステップ 4
DHCPv4 Lease Search ページ(ローカル Advanced)
ドロップダウン リストからフィルタの Type を選択します。少なくとも Binary または Regular
Expression を選択しますが、選択した Filter Attribute に応じて、リストには次のいずれか 1 つ、また
は複数のアトリビュートを含めることができます。
•
Binary:値は 2 進表記されます。
•
Date Range:From の日時から To の日時までの日付の値の範囲です。
•
Integer:値は整数です。
Cisco Network Registrar ユーザ ガイド
22-10
OL-10272-01-J
第 22 章
リースの管理
サーバ全体でのリースの検索
•
Integer Range:From の値から To の値までの整数です。
•
IP Address:値は IP アドレスです。
•
IP Range:From の値から To の値までの IP アドレスです。
•
IP Subnet:値は IP サブネットです。
•
Regular Expression:値は regex シンタックスでの正規表現です(regex の一般的な使用方法につ
いては、表 5-4(P.5-25)を参照)
。
ステップ 5
選択した Type に基づいて Value に値を入力します。フィルタをクリアするには、Clear Filter をク
リックします。
ステップ 6
Filter Elements リストに検索要素を追加するには、Add Element をクリックします。フィルタの表示
を展開し、要素の隣の Delete アイコン( )をクリックすると、要素を削除することができます。
ステップ 7
要素リストの構成後は、そのリストで検索できます。複数の要素は AND されて結果が得られます。
Search をクリックします。
ステップ 8
検索されたリースの表をチェックします。この表には、それぞれのリースに対してアドレス、状態、
MAC アドレス、ホスト名、フラグ、および有効期限が示されています。必要に応じてページ サイ
ズを変更し、より多くのエントリが表示されるようにします。リースは IP アドレスの順に並べら
れています。
ヒント
フィルタの要素は AND して検索されます。検索結果で該当するものが見つからない場合は、Filter
Elements リストから、検索の妨げになっている要素を削除します。
CLI コマンド
DHCPv4 空間でリースを検索するには、lease list –macaddr mac-addr [–vpn=vpn-name] を使用します。
リースの MAC アドレスを指定します。
VPN の指定を省略すると、現在の VPN で検索が行われます。
DHCPv6 空間のリースに対しては、次の lease6 list シンタックスを使用します。
nrcmd> lease6 list
[-duid=client-id]
[-lookup-key=key] [-blob | -string]]
[-macaddr=mac-addr]
[-cm-macadd=cm-mac-addr]
[-vpn=vpn-name]
[-count-only]
–macaddr オ プシ ョン と –cm-macddr オプ ション は、CableLabs DOCSIS vendor-opts オプ ション
(DHCPv6 オプション 17)で特定されるリースを検索するためのものです。たとえば、次の 2 つの
コマンドについて考えてみます。
nrcmd> lease6 -macaddr=01:02:03:04:05:06
nrcmd> lease6 -cm-macaddr=01:02:03:04:05:06
–macaddr の行は、オプション 17 device-id サブオプション(36)に、要求された MAC アドレスが
含まれているリースを一覧表示します。–cm-macddr の行は、オプション 17 cm-mac-address サブオ
プション(1026)が、要求された MAC アドレスと一致するリースを一覧表示します(これらのサ
ブオプションの詳細については、表 C-4(P.C-7)を参照してください)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-11
第 22 章
リースの管理
リースの予約の作成
リースの予約の作成
クライアントが必ず同じリースを取得できるようにするために、リースの予約を作成できます。
リース予約管理は、ロール クラスタで dhcp-admin ロールを持つ管理者、またはリージョナル クラ
スタで central-cfg-admin ロールおよび dhcp-management サブロールを持つ管理者だけが実行できま
す。
ヒント
予約の使用は制限するようにしてください。予約はリースではなくスコープに対して保存されるた
め、予約を使用すると、失敗した場合に管理の負担と手間が増えます。予約は、1 つのスコープで
1000 未満になるように制限します。長期間のリースを設定する場合は、予約ではなく長い猶予期間
を設定する方が適していることがよくあります。
注意
複数の DHCP サーバが同一サブネット上で IP アドレスを配布する場合は、クライアントの予約が
同じである必要があります。異なる場合は、リースの予約が存在するクライアントが、異なるサー
バから異なる IP アドレスを提供される可能性があります。
リースの予約では、IP アドレスを MAC アドレスまたはルックアップ キーと組み合せます。ネット
ワーク上の有効な任意の IP アドレスを選択することが可能で、この IP アドレスはいずれかのス
コープ範囲に入っていなくてもかまいません。ダイナミック リースに対してスコープ範囲内の IP
アドレスを使用し、予約済みのリースに対してはスコープ範囲外のリースを使用することができま
す。ただし、予約済みの IP アドレスがスコープ範囲になくても、スコープと関連付けられている
ポリシーがそのアドレスに適用されます。
ローカル Basic Web UI
リースの予約を表示するには、DHCP をクリックしてから Scopes をクリックし、Manage Scopes
(Address Pools) ページを開きます。次に Reservations カラムで View アイコン( )をクリックし、
Scope ページの List/Add DHCP Reservations を開きます(図 22-4 を参照)
。
このページで予約を作成するには、予約するリースの IP アドレスを入力し、MAC Address フィー
ルドに MAC アドレスを入力するか、または Lookup Key フィールドにルックアップ キーを入力し
ます。MAC アドレスではなく、Lookup Key フィールドにルックアップ キーを入力する場合は、入
力に応じて、string または binary のオプション ボタンをクリックします。Add Reservation をクリッ
クしてから Modify Scope をクリックします。
図 22-4
List/Add DHCP Reservations for Scope ページ(ローカル Basic)
Cisco Network Registrar ユーザ ガイド
22-12
OL-10272-01-J
第 22 章
リースの管理
リースの予約の作成
ローカル Advanced Web UI でのスコープの予約の表示
リースの予約を表示するには、DHCP をクリックしてから Scopes をクリックし、List/Add DHCP
Scopes ページを開きます。次に、Reservations カラムの View アイコン( )をクリックして、
List/Add DHCP Reservations for Scope ページを開きます。Basic Web UI と同じ手順を実行します。
ローカル Advanced Web UI での予約の直接設定
Advanced モードには、スコープに関係なく予約を作成するメカニズムが用意されています。DHCP
をクリックしてから Reservations をクリックし、List Reservations ページを開きます(図22-5を参照)
。
図 22-5
List Reservations ページ(ローカル Advanced)
いくつかのスコープのいずれかに入っている可能性のある予約に関して、予約を正しいスコープに
関連付けられるように、この方法ではクライアントクラスを選択、および他の詳細アトリビュート
を入力する必要があります。このページで Add Reservation をクリックして Add Reservation ページ
。
を開きます(展開された Advanced アトリビュートについては、図 22-6 を参照)
図 22-6
Add Reservation ページ(ローカル Advanced)
IP Address フィールドに予約の IP アドレスを入力してから、その MAC アドレスか、文字列または
バイナリのルックアップ キーを入力します(MAC アドレスとルックアップ キーの両方は入力しな
いでください)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-13
第 22 章
リースの管理
リースの予約の作成
さらにページの下の方で、include-tags、relay-info、device-name、description などの詳細アトリビュー
トを設定できます(P.22-14 の「予約アトリビュートの設定」を参照)
(クライアントクラスを選択
するか、または include-tags の値を入力します。両方は指定しないでください)。入力が終わったら
Add Reservation をクリックします。
(注)
Expert モードでは、List Reservations ページで、DHCP サーバから CCM サーバ上の予約を同期化す
ることも、CCM サーバから DHCP サーバ上の予約を同期化することもできます。Sync CCM Server
from DHCP Server をクリックすると、Sync Reservations on CCM Server from DHCP Server ページが
開きます。
Sync DHCP Server from CCM Server をクリックすると、Sync Reservations on DHCP Server
from CCM Server ページが開きます。両方のページで Return をクリックします。
CLI コマンド
あるスコープに対する予約を一覧表示するには、scope name listReservations を使用します。有効な
すべての予約を一覧表示するには、reservation list [[vpn/]ipaddr | –mac | –key] を使用します。–mac
オプションまたは –key オプションを使用すると、それぞれの予約に対する MAC アドレスまたは
ルックアップ キーの値が表示されます。
特定のスコープに予約を追加するには、scope name addReservation ipaddr {macaddr | lookupkey} を
使用します。IP アドレスだけに対して予約を追加するには、reservation [vpn/]ipaddr create {macaddr
| lookupkey} を使用します。MAC アドレスではなく lookupkey を使用する場合は、コマンドに –blob
オプションまたは –string オプションを追加する必要があります。DHCP サーバによって、対象の
IP アドレスが含まれているスコープに予約が割り当てられます。予約に対して、client-class、
include-tags、relay-info、device-name、description などのアトリビュート値を設定することができま
す(P.22-14 の「予約アトリビュートの設定」を参照)
。スコープ編集モードをステージに設定する
場合は、保存してから(save)
、予約を送信する(lease [vpn/]ipaddr send-reservation)必要があります。
予約アトリビュートの設定
VPN、IPv4 アドレス、IPv6 アドレス、MAC アドレス、またはルックアップ キーの他に、リース予
約に対してアトリビュートを設定することができます(表 22-2 を参照)。CLI では、reservation
[vpn/]ipaddr set attribute=value を使用します。
表 22-2
予約アトリビュート
アトリビュート
説明
description
この予約を表すデバイスの説明(オプション)。
device-name
この予約を表すデバイスの名前(オプション)。
include-tags
この予約に対するスコープの選択基準。client-class を設定する場合は、こ
の値を設定しないでください。
relay-info
Leasequery のために必要なリレー エージェント情報オプション(82)
。
(P.22-32 の「リースの照会」を参照)
Cisco Network Registrar ユーザ ガイド
22-14
OL-10272-01-J
第 22 章
リースの管理
リースと予約プロパティの詳細設定
リースと予約プロパティの詳細設定
リースと予約プロパティの詳細設定には、次の内容を含めることができます。
•
現在リースされている IP アドレスの予約:P.22-15 の「現在リースされているアドレスの予約」
を参照してください。
•
リースの予約解除:P.22-17 の「リースの予約解除」を参照してください。
•
MAC アドレス以外へのリースの拡張:P.22-17 の「MAC アドレス以外への予約の拡張」を参
照してください。
•
リース アベイラビリティの強制:P.22-19 の「リース アベイラビリティの強制」を参照してく
ださい。
•
リース更新の禁止:P.22-20 の「リース更新の禁止」を参照してください。
•
Unavailable とマークされたリースの処理:P.22-21 の「Unavailable とマークされたリースの処
理」を参照してください。
•
使用不可のリースに対するタイムアウトの設定:P.22-22 の「使用不可のリースに対するタイム
アウトの設定」を参照してください。
現在リースされているアドレスの予約
あるクライアントがリースを保持している場合でも、そのクライアントに対する予約を削除し、そ
の予約を別のクライアントで再使用することができます。
ローカル Advanced Web UI
既存のリースを予約するには、次の操作を実行します。
ステップ 1
DHCP をクリックしてから Scopes をクリックし、スコープの名前をクリックして Edit DHCP Scope
ページを開きます。
ステップ 2
Leases カラムの View アイコン(
ステップ 3
List DHCP Leases for Scope ページで、リースの IP アドレスをクリックします。
ステップ 4
IP アドレスが(使用可能な状態で)リースされていない場合は、Manage DHCP Lease ページで、予
約のルックアップ キーまたは MAC アドレスを入力します。
ステップ 5
Make Reservation をクリックします。List DHCP Leases for Scope ページで、リースが予約済みとし
て表示されます。
ステップ 6
スコープを修正します。
ステップ 7
予約を削除するには、Manage DHCP Lease ページで Remove Reservation をクリックしてから、ス
コープを修正します。リースが、予約済みとして表示されなくなります。
)をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-15
第 22 章
リースの管理
リースと予約プロパティの詳細設定
既存のリースの予約例
次の CLI コマンド例では、既存のリースから予約を作成します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
reservation 192.168.1.110 create 1,6,00:d0:ba:d3:bd:3b
save
lease 192.168.1.110 send-reservation
lease 192.168.1.110 activate
save
クライアント 1,6,00:d0:ba:d3:bd:3b は DHCPDISCOVER を送信し、192.168.96.110 の提示を受けます。
その後、このクライアントは DHCPREQUEST を送信し、同じ IP アドレスの ACK メッセージを取
得します。
時間経過に伴って、クライアント 1,6,00:d0:ba:d3:bd:3b は更新の DHCPREQUEST をいくつか送信し、
それに対してサーバが確認応答します。このような状況において、クライアントのリースの期限前
に次のように予約を終了します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
lease 192.168.1.110 deactivate
reservation 192.168.1.110 delete
save
lease 192.168.1.110 delete-reservation
その後、別のクライアントにその IP アドレスの予約を追加します。ただし、そのアドレスはまだ
最初のクライアントにリースされています。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
reservation 192.168.1.110 create 1,6,02:01:02:01:02:01
save
lease 192.168.1.110 send-reservation
lease 192.168.1.110 activate
save
このアクションにより、あるクライアントにリースされているが、別のクライアントに予約されて
いる IP アドレスが存在することになります。新しいクライアント(1,6,02:01:02:01:02:01)が元のク
ライアント(1,6,00:d0:ba:d3:bd:3b)よりも先に DHCPDISCOVER を送信する場合、新しいクライア
ントは 192.168.96.110 を取得せず、ダイナミック プールからランダムな IP アドレスを取得します。
元のクライアント(1,6,00:d0:ba:d3:bd:3b)は、192.168.96.110 のリースのための次の
DHCPREQUEST/RENEW を送信すると、NAK メッセージを受け取ります。通常、否定応答メッセー
ジ を 受 け 取 る と、ク ラ イ ア ン ト は す ぐ に DHCPDISCOVER を 送 信 し ま す。サ ー バ は、そ の
DHCPDISCOVER を受信すると、192.168.96.110 の残りのリース時間を取り消します。
そ の 後、サ ー バ は ク ラ イ ア ン ト 1,6,00:d0:ba:d3:bd:3b に 任 意 の 適 切 な リ ー ス を 提 供 し ま す。
192.168.96.110 以外の予約またはダイナミック リース(使用可能な場合)を提供することも、何も
提供しないことも(ダイナミック リースが使用可能でない場合)あります。新しいクライアント
(1,6,02:01:02:01:02:01)が、受け取ったランダムな IP アドレスの更新を試みると、サーバは、予約
済みアドレスを新しいクライアントに与える必要があるので、新しいクライアントに NAK を送信
します。新しいクライアントは、DHCPDISCOVER を送信すると、予約済みアドレス 192.168.96.110
を取得します。
リースを強制的に使用可能にすることもできます(P.22-19 の「リース アベイラビリティの強制」
を参照)。ただし、この操作により、元のクライアント(1,6,00:d0:ba:d3:bd:3b)が 192.168.96.110 の
使 用 を 中 止 す る わ け で は あ り ま せ ん。ま た、新 し い ク ラ イ ア ン ト(1,6,02:01:02:01:02:01)が
192.168.96.110 を取得することも妨げられません。つまり、クライアントのために予約を行うこと
は、予約する IP アドレスのリース状態(および実際のリース クライアント)とは無関係です。
Cisco Network Registrar ユーザ ガイド
22-16
OL-10272-01-J
第 22 章
リースの管理
リースと予約プロパティの詳細設定
したがって、あるクライアントのために予約を行うことによって、別のクライアントがそのリース
をすぐに失うわけではありません。ただし、そのクライアントは、次回 DHCP サーバにアクセスす
ると(数秒後の場合も数日後の場合もある)、NAK 応答を受け取ります。また、IP アドレスを予約
したクライアントは、他のクライアントがすでにその IP アドレスを獲得している場合、そのアド
レスを取得しません。代わりに、次の処理が完了するまで、他の IP アドレスを取得します。
•
受け取ることになっている IP アドレスが解放される。
•
クライアントが更新として DHCPREQUEST を送信し、NAK 応答を受信する。
•
クライアントが DHCPDISCOVER を送信する。
リースの予約解除
リースの予約はいつでも削除できます。ただし、リースがまだアクティブである場合、クライアン
トは期限が切れるまで引き続きそのリースを使用します。別のクライアントのためにそのリースを
予約しようとすると、警告が表示されます。
ローカル Advanced Web UI
リースを予約解除するには、DHCP をクリックしてから Reservations をクリックし、List Reservations
ページを開いて、削除する予約の隣の Delete アイコン( )をクリックします。これを行うことに
より、確認なしで、予約がすぐに削除されます。
CLI コマンド
リースを予約解除するには、reservation [vpn/]ipaddr delete または scope name removeReservation
{ipaddr | macaddr | lookupkey} [–mac | –blob | –string] を使用します。
lease ipaddr delete-reservation を使用して予約をすべて削除することもできます。ただし、次の点に
注意してください。
•
予約が nrcmd 内部データベースにないことを確認します。
•
予約が含まれるスコープ上でフェールオーバーを使用する場合は、次の作業を行います。
1. 両方のサーバで reservation [vpn/]ipaddr delete または scope name removeReservation を使用
する。
2. バックアップ サーバでは、ステージ スコープ編集モードになっている場合、
lease [vpn/]ipaddr delete-reservation を使用する。
3. メイン サーバでも同じコマンドを使用する。
lease ipaddr delete-reservation だけを発行するとサーバの内部メモリだけに影響が及ぼされるため、
この処理の結果を保存して、その結果がサーバのリロード後も保持されるようにする必要がありま
す。
MAC アドレス以外への予約の拡張
受信クライアント パケットの MAC アドレス以外の何かに基づいた、リース予約の作成が必要にな
る場合があります。スイッチのあるポートに接続された DHCP クライアント デバイスで、MAC ア
ドレスに関係なく同じ IP アドレスを取得することが必要になる場合がよくあります。この方法は、
工場に設置されたデバイスを(MAC アドレスの異なる)同一のデバイスと置き換えるが、同じ IP
アドレスを継続使用する場合に有用です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-17
第 22 章
リースの管理
リースと予約プロパティの詳細設定
クライアント ID の上書き
クライアントクラスの override-client-id アトリビュートに式を設定できます。このアトリビュート
は relay-agent-info オプション(82)からスイッチの MAC アドレスとポートを取り出し、そこから
クライアント ID を作成します。受信パケット内のクライアント ID にかかわらず、IP アドレスの割
り振りに使用される ID は、同じスイッチ ポートを経由するすべてのデバイスに対して常に同じに
なります。アトリビュートに使用する式は、オプション 82 のフォーマットに応じて異なります。
DHCP サーバは、パケットをクライアントクラスに割り当てるときに式を計算します。それ以降は、
override-client-id の値がクライアントの ID になります。
ただし、ポリシー内の use-client-id-for-reservations アトリビュートをイネーブルにすると、サーバは
その要求のクライアント ID を nn:nn:nn ... nn:nn 形式の文字列にして、この文字列を予約のルック
アップに使用します。
クライアントまたはクライアントクラスの add-to-environment-dictionary は、name-value のペアとし
て指定されたアトリビュート値を DHCP 拡張環境ディクショナリ(第 29 章「拡張ポイントの使用」
を参照)に送信するためにも使用されます。add-to-environment-dictionary アトリビュートは、クラ
イアントとクライアントクラスのどちらでも設定できます。クライアントとクライアントクラスの
両方でこのアトリビュートを設定する場合は、クライアント上で設定する name-value のペアを、ク
ライアントクラスで設定する name-value のペアと異なる名前にする必要があります。これらのペア
は、すべて同じ環境ディクショナリに入るからです(ここでは、特定の名前に対して 1 つの値だけ
を持つことができます)。一般的には、クライアントまたはクライアントクラスのどちらか一方で
このアトリビュートを設定し、両方には設定しないことが最もよい方法です。
ローカル Advanced Web UI
override-client-id ア ト リ ビ ュ ー ト は、Add DHCP Client-Class ペ ー ジ(DHCP、Client-Class、Add
Client-Class の順にクリック)、または Edit DHCP Client-Class ページ(DHCP、Client-Class の順に
クリックし、クライアントクラスの名前をクリック)に表示されます。
また、DHCP サーバのクライアントクラス ルックアップ ID を設定して、特定のクライアントクラ
スへすべてのパケットを格納する必要があります。このクライアントクラスでは、override-client-id
式を設定します。DHCP をクリックしてから DHCP Server をクリックし、Local DHCP Server リン
クをクリックして Edit DHCP Server ページを開きます。Client Class アトリビュートに、client-classlookup-id 式を入力します。
予約に対するクライアント ID を使用するには、Add DHCP Policy ページまたは Edit DHCP Policy
ページで use-client-id-for-reservations アトリビュートをイネーブルにするようポリシーを設定しま
す(Add DHCP Policy ページでは DHCP、Policy、Add Policy の順にクリックし、Edit DHCP Policy
ページでは DHCP、Policies の順にクリックし、ポリシーの名前をクリック)。
CLI コマンド
override-client-id アトリビュートを設定するシンタックスは、client-class name set override-client-id=
"expression" で す。client-class-lookup-id ア ト リ ビ ュ ー ト を 設 定 す る シ ン タ ッ ク ス は、dhcp set
client-class-lookup-id="expression" です。use-client-id-for-reservations アトリビュートを設定するシン
タックスは policy name enable use-client-id-for-reservations です。
予約の上書きの例
次の例は、予約のクライアント ID を上書きする方法を示しています。
Cisco Network Registrar ユーザ ガイド
22-18
OL-10272-01-J
第 22 章
リースの管理
リースと予約プロパティの詳細設定
ステップ 1
予約にスコープを作成します。
a. サブネット アドレスを入力します。
b. ダイナミックな予約が必要な場合は、IP アドレス範囲を追加します。
ステップ 2
スコープに対する予約を追加します。
a. ルックアップ キーの値を含めます。
b. ルックアップ キーのタイプをバイナリで指定します。
ステップ 3
目的のポリシーを作成し、use-client-id-reservations アトリビュートをイネーブルにします。
ステップ 4
目的のクライアントクラスを作成します。
a. 前の手順で作成したポリシーを指定します。
b. パケットの内容に基づいて blob 値および必要なクライアント ID を返す override-client-id アト
リビュートの式を含めます。
ステップ 5
その MAC アドレスを持つクライアントのリースを取得します。このクライアントが上書き ID を取
得します。
リース アベイラビリティの強制
現在のリースを強制的に使用可能にすることができます。リースを強制的に使用可能にする前に、
リースを解放するようユーザに要求するか、または自分で解放する必要があります。リースを強制
的に使用可能にするためにサーバをリロードする必要はありません。
(注)
リースを強制的に使用可能にすると、クライアントは DHCP サーバと接続するまで、そのリースを
使用し続けます。
ローカル Advanced Web UI
リースを強制的に使用可能にするには、次の操作を実行します。
ステップ 1
DHCP をクリックしてから Scopes をクリックし、List/Add DHCP Scopes ページを開きます。
ステップ 2
Lease カラムで、リースを持つスコープの View アイコン(
ステップ 3
List DHCP Leases for Scope ページで、リースの IP アドレスをクリックします。
ステップ 4
Manage DHCP Lease ページで、Force Available をクリックします。List DHCP Leases for Scope ペー
ジで、そのリースの Flags カラムに空値が表示されます。
)をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-19
第 22 章
リースの管理
リースと予約プロパティの詳細設定
CLI コマンド
リースを強制的に使用可能にするには、lease [vpn/]ipaddr force-available を使用します。スコープ内
のすべてのリースを強制的に使用可能にするには、scope name clearUnavailable を使用します。
リース更新の禁止
通常、Network Registrar DHCP サーバは、クライアントと、そのクライアントがリースしている IP
アドレスとの関連付けを保持しています。DHCP プロトコルは明示的にこの関連付けを推奨してお
り、これは一般的には便利な機能です。ただし、ISP など一部のお客様では、長期のリース関連付
けを持つクライアントが不要な場合があります。これは、これらのクライアントで IP アドレスを
定期的に変更する必要があるためです。Network Registrar には、DHCP クライアントがリース更新
またはリブートを試行するときに、お客様がリースの関連付けを強制的に変更できるようにする機
能が備わっています。
サーバはクライアントにリースを強制的に変更させることはできませんが、DHCPRENEW または
DHCPDISCOVER 要求に基づいてクライアントにリースの変更を強いることはできます。Network
Registrar には、お客様がどのインタラクションを使用してクライアントに IP アドレスの変更を強制
するかを選択できるコンフィギュレーション オプションが用意されています。
•
すべてのリース更新を禁止する:リースしたアドレスを使用しているクライアントは、定期的
にそのリースを延長しようとします。各更新試行で、サーバはリースを拒否し、クライアント
にその IP アドレスの使用を中止させることができます。クライアントは、リース終了時に終了
するアクティブな接続を持っていることがあります。したがって、DHCP インタラクションの
この時点における更新の禁止は、多くの場合、ユーザが認識できます。
•
リブート時に更新を禁止する:DHCP クライアントは、リブート時に、期限が切れていない有
効なリース バインディングを記録している場合も、有効なリースを持っていない場合もありま
す。クライアントがリースを持っていない場合は、クライアントが最後に保持していたリース
をサーバが提供することを禁止できます。クライアントが有効なリースを持っている場合、
サーバはそのリースを拒否し、クライアントに新しいリースを取得するよう強制します。どち
らの場合でも、アクティブな接続はリースされていたアドレスを使用できないため、この禁止
による目に見える影響はありません。
•
予約に対する影響:予約は更新の禁止よりも優先されます。予約を持っているクライアントは、
更新の禁止が設定されているかどうかに関係なく、予約した IP アドレスを使用し続けることが
できます。
•
クライアントクラスに対する影響:更新禁止テストの後、クライアントクラス テストが行われ
ます。更新の禁止によって、クライアントが IP アドレスを変更するよう強制されることがあり
ます。その場合は、クライアントクラス処理により、サーバがクライアントに提供するアドレ
スに影響が及ぼされることがあります。
ポリシーに対してリース更新の禁止をイネーブルまたはディセーブルにすることができます。これ
は、システム全体、スコープに対して、またはクライアント ベースで設定できます。inhibit-all-renews
アトリビュートをイネーブルにすると、サーバは、すべての更新要求を拒否し、クライアントが
DHCP サーバにアクセスするときにはいつでも新しい IP アドレスを取得するよう強制します。
inhibit-renews-at-reboot アトリビュートをイネーブルにすると、クライアントはリースを更新できま
すが、サーバは、クライアントがリブートするたびに新しいアドレスを取得するよう強制します。
DHCP サーバは、拒否する必要のあるクライアント メッセージ(更新要求など)と再送信を示すク
ライアント メッセージを区別する必要があります。サーバは、メッセージを処理するときに、パ
ケットの到着時刻を記録します。また、クライアントへのリース バインディングの作成時刻、およ
びそのバインディングに関するクライアントからのメッセージを処理した最後の時刻も記録しま
す。サーバは、パケットの到着時刻とリースのバインディング時刻(start-time-of-state)を比較し
て、バインディング開始時刻から特定の時間間隔内にある、クライアントからのパケットを処理し
ます。デフォルトでは、この時間間隔は 1 分です。
Cisco Network Registrar ユーザ ガイド
22-20
OL-10272-01-J
第 22 章
リースの管理
リースと予約プロパティの詳細設定
ローカル Advanced Web UI
リースの更新を禁止するには、Edit DHCP Policy ページ(DHCP、Policies、ポリシーの名前の順に
クリック)でポリシーを作成し、inhibit-all-renews アトリビュートまたは inhibit-renews-at-reboot ア
トリビュートをイネーブルにします(これらの 2 つのアトリビュートはディセーブルにプリセット
されています)。次に、ポリシーを修正します。
Unavailable とマークされたリースの処理
効果的なリース メンテナンスの側面の 1 つは、スコープ内にある使用不可のリース数を把握するこ
とです。この数は、予想を上回ることがあります。使用不可の各リースは、重大な問題を表す可能
性があります。使用不可になっている原因として、次のことが考えられます。
•
DHCP サーバが、アドレス提供前に PING を実行するよう設定されており、ICMP エコー メッ
セージが正常に戻ってくる:現在アクティブなクライアントがこの IP アドレスを使用している
ため、DHCP サーバが unavailable とマークされます。DHCP サーバがこの処理を行わないよう
にするには、クライアントにアドレスを提供する前にそのアドレスに PING を実行する機能を
ディセーブルにします。P.22-7 の「アドレスを提供する前のホストの PING」を参照してくだ
さい。
•
適切と考えられる IP アドレスをリースしたクライアントから、サーバが DHCPDECLINE メッ
セージを受け取る:クライアントがローカル LAN セグメント上でその IP アドレスのアドレス
解決(ARP)要求を行うと、別のクライアントがそれに応答します。その後、クライアントは
DHCPDECLINE パケットでそのアドレスをサーバに返し、別の DHCPDISCOVER パケットを送
信して新しいアドレスを取得します。サーバは、クライアントから返されたアドレスを
unavailable とマークします。サーバが DHCPDECLINE メッセージに反応しないようにするため
に、スコープ アトリビュート ignore-declines を設定できます。
•
サーバがクライアントから「他のサーバの」要求を受け取る:DHCPOFFER メッセージの後の
DHCPREQUEST メッセージはすべてブロードキャストされるため、サーバは他の DHCP サー
バ宛のメッセージを見ることができます。サーバは、パケット内の server-id オプションの値で、
そのメッセージが自分宛であることがわかります。Network Registrar サーバは、server-id オプ
ションにそれ自身の IP アドレスが表記されていないため、メッセージが別のサーバ宛であると
認識したにもかかわらず、そのメッセージ内のリースする IP アドレスがそのサーバが制御する
IP アドレスである場合、2 つのサーバが同時にそのアドレスを管理しようとしていると判断し
ます。その場合、サーバはこのローカル アドレスを unavailable とマークします。この動作は、
DHCP フェールオーバー コンフィギュレーションでは適用されません。2 つのサーバに、管理
対象として同じ IP アドレスが一部またはすべて設定されているか、または(まれなケースです
が)DHCP クライアントがパケット内に間違った server-id オプション値を挿入しています。
クライアントが間違った server-id オプションを送信している(パケットが実際に他のサーバ宛
ではない)と確信できる場合のために、Network Registrar には、イネーブルにすることによっ
てこの動作をオフにできるサーバ アトリビュートが用意されています。これは、
ignore-requests-for-other-servers アトリビュートです。
•
一貫性のないリース データ:これは非常にまれであり、サーバの起動中にリースを設定してい
るときに、サーバが内部キャッシュのリフレッシュにおいてディスクからリース データを読み
取る際に発生します。リースの状態は leased と表示されますが、そのリースに対してクライア
ントを構成するための完全なデータがありません(リースがまだ client-id オプションの値を
持っていない場合など)。サーバは、そのデータを一貫性がないと見なし、その IP アドレスを
unavailable と マ ー ク し ま す。リ ー ス を 強 制 的 に 使 用 可 能 に す る と(CLI で lease ipaddr
force-available コマンドを使用するなど)、この問題が解決します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-21
第 22 章
リースの管理
リースと予約プロパティの詳細設定
使用不可のリースに対するタイムアウトの設定
リースが使用不可になっている場合(P.22-21 の「Unavailable とマークされたリースの処理」を参
照)、使用不可のすべてのリースは、設定された期間だけその状態を保ちます。その期間が終わる
と、そのリースは再び使用可能になります。ポリシーのアトリビュート unavailable-timeout により、
この期間が制御されます。system_default_policy ポリシーでは、デフォルトで、この値が 1 日に設定
されています。
このタイムアウト機能を持たない以前のリリースの Network Registrar からのアップグレードを処理
するために、サーバ レベルで特別なアップグレード タイムアウト アトリビュート upgradeunavailable-timeout が用意されています(このアトリビュートも、1 日にプリセットされています)。
upgrade-unavailable-timeout 値は、Network Registrar にアップグレードする前に使用不可に設定され
ていたリースに対して提供されるタイムアウトです。この設定は、実行サーバだけに影響を及ぼし、
データベースをリライトしません。サーバがリロードされることなく 1 日中オンであった場合、最
後のリロード時に存在していた使用不可のリースはすべてタイムアウトになります。サーバが 1 日
経たないうちにリロードされると、次のリロードでこのプロセス全体が再開されます。このプロセ
スは、アップグレード前に使用不可と設定されたリースにだけ実行されることに注意してくださ
い。ア ッ プ グ レ ー ド 後 に 使 用 不 可 に な っ た リ ー ス に は、前 述 の よ う に、ポ リ シ ー か ら
unavailable-timeout 値が提供されます。
Network Registrar フェールオーバー サーバが、6.0 より前の Network Registrar を実行する Network
Registrar DHCP サーバからアップデートを受け取る場合、使用不可のリースはタイムアウト値を持
ちません。この場合、アップグレードされた Network Registrar サーバは、スコープ ポリシーまたは
system_default_policy ポリシーに設定されている unavailable-timeout 値を使用不可のリースのタイム
アウトとして使用します。リースがタイムアウトになると、そのポリシーにより、両方のフェール
オーバー パートナーでそのリースが使用可能な状態に移行されます。
Cisco Network Registrar ユーザ ガイド
22-22
OL-10272-01-J
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
アドレス レポートとリース レポートの実行
IP アドレスおよびリースに関して、次のレポートを実行できます。
•
Address Usage:P.22-23 の「Address Usage レポートの実行」を参照してください。
•
Lease History:P.22-23 の「IP Lease History レポートの実行」を参照してください。
•
Current Utilization:P.22-29 の「Lease Utilization レポートの実行」を参照してください。
•
Lease Notification:P.22-30 の「リースの通知の受け取り」を参照してください。
Address Usage レポートの実行
アドレス使用状況のレポートは、リースに割り当てられている IP アドレスを示しています。
ローカル Advanced Web UI
IP アドレスに対するリースを参照するには、Edit DHCP Scope ページの Leases 領域で、List Leases
をクリックして List DHCP Leases for Scope ページを開きます。特定のリースを管理するには、この
ページでその IP アドレスをクリックします。この操作により、Manage DHCP Lease ページが表示さ
れます。
CLI コマンド
特定のサーバに対する IP アドレスの使用状況を表示するには、report を使用します。
ヒント
まだ lease-notification を自動的に使用していない場合は、サーバの状態の概要をスコープ単位で簡
潔に表示するために lease-notification available=100% の実行を試してください。
IP Lease History レポートの実行
特別なデータベースから IP リース履歴データを抽出し、特定の IP アドレスの過去の割り振り情報
を確認できます。クライアントにリースが発行された日時、そのリースの期間、リースの期限が切
れる前にクライアントまたはサーバがそのリースを解放した日時、サーバがリースを更新したかど
うか、および更新した日時と期間についての履歴ビューを取得できます。
Network Registrar は、IP 履歴データの照会を制御するためのクライアントを提供します。このクラ
イアントを介して、次のことを行えます。
•
特定の期間、特定の IP アドレスに関連付けられていた MAC アドレスを取得する。
•
IP 履歴データベース全体をカンマ区切りファイルとして表示する。
•
リース履歴(リース履歴詳細レポート)のアトリビュートを表示する。P.22-24 の「IP リース
履歴の照会」を参照してください。
追加の管理機能を使用して IP 履歴データベースのレコードをトリムし、データベースのサイズが
際限なく拡大することを防止する必要があります。
(注)
既存のリースの状態が変更されても(たとえば、予約済み IP アドレスとして設定されたり、非ア
クティブ化されたりした場合)、ip-history-detail アトリビュートがイネーブルでない限り、その変
更はリージョナル クラスタのリース履歴変更として表示されません。詳細な収集がディセーブル
の場合、リース履歴変更が表示されるのは、リースがリースされた状態からリースされていない状
態になった場合、またはリースが別のクライアントに割り当てられた場合だけです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-23
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
関連項目
ローカル クラスタでのリース履歴記録のイネーブル化(P.22-24)
IP リース履歴の照会(P.22-24)
リース履歴データのトリム(P.22-28)
ローカル クラスタでのリース履歴記録のイネーブル化
ローカル クラスタ DHCP サーバのリース履歴記録は明示的にイネーブルにする必要があります。
DHCP サーバは、IP 履歴記録のエラーを通常の DHCP ログ ファイルに記録します。
ローカル Advanced Web UI
リース履歴記録をイネーブルにするには、次の操作を実行します。
ステップ 1
DHCP をクリックしてから DHCP Server をクリックし、Manage DHCP Server ページを開きます。
ステップ 2
Local DHCP Server リンクをクリックします。
ステップ 3
Edit DHCP Server ページで、次の Lease History アトリビュートを探します。
•
Lease History(ip-history)
:イネーブルに設定されていることを確認します。
•
ip-history-detail:詳細なリース履歴データを取得するには、これをイネーブルにします。
•
ip-history-max-age:収集するリース履歴の最大経過時間。リース履歴がイネーブルになってい
る場合、DHCP サーバは定期的にリース履歴レコードを調べて、この経過時間のしきい値より
も古いリース履歴バインディングを持つレコードをすべて削除します。
ステップ 4
ページ下部の Modify Server をクリックします。
ステップ 5
スコープに対してステージ編集モードを設定した場合は、サーバをリロードします。
CLI コマンド
リース履歴記録をイネーブルにするには、dhcp enable ip-history を使用して、IP アドレスに対する
IP(リース)履歴の記録を明示的にイネーブルにする必要があります。
IP リース履歴の照会
リースを取得すると、そのリースの履歴を照会できるようになります。リージョナル クラスタの一
部として DHCP サーバを含むローカル クラスタをセットアップして、リージョナル クラスタから
のリース履歴データのポーリングをイネーブルにします(P.6-12 の「リース履歴の収集のイネーブ
ル化」を参照)。
P.6-9 の「サブネット使用状況データとリース履歴データのポーリング」で説明しているアトリ
ビュートを使用すると、リージョナル クラスタ Web UI でクラスタのポーリング基準を調整できま
す。
以下で説明するように、リース履歴データを照会するための選択基準も設定する必要があります。
Cisco Network Registrar ユーザ ガイド
22-24
OL-10272-01-J
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
リージョナル Web UI
IP リース履歴を照会するには、次の操作を実行します。
ステップ 1
Address Space をクリックしてから Lease History をクリックし、Query Lease History ページを開き
ます。この機能を使用するには、ローカルの DHCP 権限とリージョナル クラスタのアドレス空間
権限が必要です。
ステップ 2
次の基準に基づいて、リース履歴を照会できます。
•
リース データをポーリングするアドレスの Virtual Private Network(VPN; バーチャル プライ
ベート ネットワーク):VPN を選択できるのは、少なくとも 1 つの VPN がリージョナル クラ
スタに定義または取得された場合だけです(P.6-20 の「バーチャル プライベート ネットワーク
の管理」を参照)。デフォルトでは、ページの VPN ドロップダウン リストから選択しない限
り、特定の VPN に基づいた照会は行われません。すべての VPN に基づいて照会することもで
きます。
•
Time Range(照会の期間):履歴データの期間として、次のいずれかを選択します。
− last 10 days(過去 10 日間)
− last 30 days(過去 30 日間)
− last 60 days(過去 60 日間)
− last 90 days(過去 90 日間)
− from/to(最大 90 日間)
この期間値を選択する場合は、ドロップダウン リストから Start Date および End Date の月、
日、年も選択します。結果は、poll-lease-hist-interval アトリビュートの値によって異なりま
す。期間を 1 か月に設定したにもかかわらず、1 か月より長いポーリング間隔を設定する
と、データは表示されません。
•
Criteria(基準):照会に使用する基準を選択します(VPN および期間ごと)。
− By IP Address:横にあるフィールドに IP アドレスを入力します。
− By MAC Address:横にあるフィールドに MAC アドレスを入力します。
− By IP Range:横にあるフィールドに IP アドレスの範囲を入力します(左のフィールドには
範囲の開始、右のフィールドには範囲の終了をそれぞれ入力します)。
− All:特定の基準なしですべてのリースを選択します。
− Current Lease by IP:
(横のフィールドに入力した)IP アドレスの現在のリースが表示され
ます。
(注)
ステップ 3
ヒント
リージョナル CCM サーバは DHCP サーバを参照して、IP アドレスの最新のリース データ
を取得します。したがって、ローカル クラスタからの一致するサブネットがリージョナル
アドレス空間に含まれている必要があり、該当する DHCP サーバが稼働している必要があ
ります。
Query Lease History をクリックします。
List Lease History Records ページの左上隅に、Netscape ブラウザの場合は Log アイコン( )
(ク
リックするとテキスト形式のレポートを表示できる)、または Internet Explorer ブラウザの場合は
Save アイコン( )
(レポートをファイル(デフォルトでは .txt)に保存できる)が表示されます。
ip-history-detail アトリビュートをイネーブルにして CCM サーバを設定した場合、List Lease History
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-25
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
ページにも、View アイコン( )付きの View Detail カラムが表示されます。View Lease History
Detail ページを開くには、このアイコンをクリックします。このページには、各履歴レコードの変
更セットが表示されます。
iphist ユーティリティ
iphist ユーティリティを使用することによって、ローカル クラスタで IP 履歴データベースを照会
し、その結果を標準出力またはファイルに送信できます。このユーティリティは、DHCP サーバと
同じマシン上で実行する必要があります。また、データベース ファイルの読み取りおよび変更のた
めの superuser 権限または root 権限が必要です。デフォルトの場所は、次のとおりです。
•
Windows の場合:\Program Files\Network Registrar\bin
•
Solaris および Linux の場合:/opt/nwreg2/usrbin
コマンド プロンプトから、この場所に移動し、次のシンタックスを使用してこのユーティリティを
実行します。
iphist [options] {ipaddr | all} [start-date | start [end-date | end]]
IP アドレスには、1 つのアドレスまたはキーワード all を指定します。開始日には、現地時間、ま
たはデータベース内の最も早い日付にする場合はキーワード start を指定します。終了日には、現
地時間、またはデータベース内の最も遅い日付にする場合はキーワード end を指定します。ただし、
出力は、–l オプションを使用して現地時間を指定しない場合、デフォルトでグリニッジ標準時
(GMT)になります。
コマンド オプションの全リストを表 22-3 に示します。
表 22-3
iphist コマンドのオプション
オプション
説明
–N username
管理者のユーザ名。省略した場合は、ユーザ名の入力を求めるプロンプト
が表示されます
–P password
管理者のパスワード。省略した場合は、パスワードの入力を求めるプロン
プトが表示されます
–C cluster[:port]
宛先サーバおよびオプションの SCP ポート。
–a
リースのアトリビュートが表示されます(表示レベル 5 および 3)。
–b
ローカルおよびバックアップ サーバのフェールオーバー リースを表示し
ます。
–f "format"
出力行の形式。デフォルトの形式は、
"address,client-mac-addr,binding-start-time,binding-end-time" です。
–l
デフォルトの GMT ではなく、現地時間で出力を表示します。
–m
ローカルおよびメイン サーバのフェールオーバー リースを表示します。
–n vpn
関連する VPN の名前または ID、あるいは all(すべての VPN)または
global(VPN のない IP アドレス)。省略した場合は、グローバル VPN に
基づいて照会が行われます。または、このオプションで all 値を使用しな
い場合は、session set current-vpn コマンドで設定された現在の VPN に基
づいて照会が行われます。
–o file
出力をファイルに送信します。
–v
データベースのバージョンを表示します。
Cisco Network Registrar ユーザ ガイド
22-26
OL-10272-01-J
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
表 22-3
iphist コマンドのオプション(続き)
オプション
説明
–V visibility
出力アトリビュートの表示レベルを設定します。表示レベルのデフォルト
は 3 です。
–z debug-args
デバッグの出力レベルを設定します。
日付には、次のシンタックスを使用できます(空白文字が含まれる場合は、引用符が必要です)。
•
month/day/year@hour:min:sec(たとえば、8/28/2007@10:01:15)
。時刻はオプションです。
•
month/day/year hour:min:sec(たとえば、“8/28/2007 10:01:15”)
。時刻はオプションです。
•
month day year hour:min:sec(たとえば、“Aug 28 2007 10:01:15”)
。時刻はオプションです。
•
キーワード start、end、または now(現在の時刻の場合)。
日付でフィルタリングする目的は、その時刻にアクティブになっていたリースに限定して出力を行
うためです。つまり、指定開始日の前に開始し、かつ指定開始日の前に終了しないリースが対象に
なります。また、指定終了日の後に開始するリースは対象になりません。たとえば、次のコマンド
を起動します。
# ./iphist -N user -P password all Aug 28 2008 Dec 31 2008
次のようなリースがあるとします。
リース 1
開始
2008 年 1 月 1 日
終了
2008 年 6 月 30 日
リース 2
開始
2008 年 3 月 10 日
終了
2008 年 9 月 1 日
リース 3
開始
2008 年 6 月 1 日
終了
2008 年 9 月 30 日
リース 4
開始
2009 年 1 月 1 日
終了
2009 年 3 月 10 日
この場合、リース 2 とリース 3 だけが返されます。これらのリースは両方とも照会の指定開始日の
前に開始し、照会の指定開始日の後に終了するためです。他の 2 つのリースは範囲外です。これら
のリースは、照会の指定開始日の前に終了するか、または照会の指定終了日の後に開始するためで
す。
各行の値は、DHCP サーバが格納している特定のリース オブジェクトによって異なります。各行に
含める値を指定するには、iphist –f format コマンドを使用します。format 引数は、リース アトリ
ビュート名が引用符で囲まれ、名前がカンマで区切られたリストで、出力行に対するテンプレート
を提供します。デフォルトの出力は、ipaddress,client-mac-addr,binding-start-time, binding-end-time で
す。
次に例を示します。
# ./iphist -f "address,client-mac-addr,binding-start-time,binding-end-time" all
出力は、オペレーティング システムに対応する改行シーケンス(UNIX の場合は \n、Windows の場
合は \r\n)で終わる一連の行です。各行には、1 つのリース レコードに関するデータが含まれてい
ます。行の形式は、通常、引用符で囲まれたカンマ区切り値です。引用符の中でリテラルのバック
スラッシュ(\)または引用符(")を使用するには、それぞれの記号の前にバックスラッシュ(\)
を 1 つ付けます。アトリビュート内の新しい行は、\n として出力されます。
出力に含めることができる、一般的ないくつかのリース オブジェクト アトリビュートを表 22-4 に
示します。lease コマンドのヘルプも参照してください。完全なリストを取得するには、iphist -a を
使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-27
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
表 22-4
IP 履歴照会出力のアトリビュート
リース アトリビュート
説明
address
リースの IP アドレス
binding-start-time
リース バインディングの開始時刻
binding-end-time
リース バインディングの終了時刻
client-binary-client-id
クライアントの MAC アドレス(バイナリ形式)
client-dns-name
DHCP サーバによって認識されている、クライアントの最新の
DNS 名
client-domain-name
クライアントが所属するドメイン
client-flags
いくつかのクライアント フラグ
client-host-name
クライアントが要求するホスト名
client-id
クライアントによって要求されたクライアント ID、またはクライ
アントのために合成されたクライアント ID
client-last-transaction-time
クライアントが最後にサーバにアクセスした日時
client-mac-addr
クライアントが DHCP サーバに提示した MAC アドレス
client-os-type
リースしたクライアントのオペレーティング システム
expiration
リースの期限が切れる日時
flags
予約済みまたは非アクティブ
lease-renewal-time
クライアントがリース更新を発行すると予想される最小時刻
relay-agent-circuit-id
circuit-id サブオプション(1)の内容
relay-agent-option
最後のクライアント インタラクションからのオプションの内容
relay-agent-remote-id
remote-id サブオプション(2)の内容
relay-agent-server-id-override
server-id-override サブオプション内の IP アドレス
relay-agent-subnet-selection
subnet-selection サブオプション内の IP アドレス
relay-agent-vpn-id
vpn-id サブオプションの内容
start-time-of-state
リースが状態を変えた日時
state
available、expired、leased、offered、または unavailable のいずれか
vendor-class-id
クライアントによって要求されたベンダー クラス ID
vpn-id
VPN の識別情報(ある場合)
リース履歴データのトリム
リージョナル クラスタで IP 履歴のトリムをイネーブルにすると、IP 履歴データベースが自動的に
トリムされ、ディスク領域を解放することができます。各履歴レコードには有効期限があります。
トリムが必要なのは、DHCP サーバ自体と、履歴データについて DHCP サーバをポーリングする
CCM リージョナル サーバです。
CCM サーバはリージョナル クラスタでバックグラウンド トリムを実行し、特定の経過時間より古
いリース履歴データを一定の間隔でトリムします。トリム間隔はデフォルトで 24 時間に設定され、
経過時間(トリム前にさかのぼる時間)は 24 週に設定されます。ローカル クラスタの DHCP サー
バは、トリムを毎日自動的に(現地時間の午前 3 時に)実行し、デフォルトで 4 週間分のデータを
格納します。
Cisco Network Registrar ユーザ ガイド
22-28
OL-10272-01-J
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
リージョナル Web UI
リースの履歴データをトリムするには、中央構成管理者になる必要があります。
ステップ 1
Servers をクリックして Manage Servers ページを開きます。
ステップ 2
Local CCM Server リンクをクリックして、Edit CCM Server ページを開きます。
ステップ 3
Lease History Settings の下で、次のアトリビュートを設定します(入力する値に、s、m、h、d、w、
m、y のいずれかのサフィックスを付けられます)。
•
trim-lease-hist-interval:古いリース履歴データを自動的にトリムする頻度。デフォルトでは、毎
日になります。0 に設定するとリースの自動的なトリムが実行されなくなりますが、使用され
るディスク容量が増大するので推奨されません。値は 0 から 1 年に制限されています。
•
trim-lease-hist-age:trim-lease-hist-interval が 0 に設定されていない場合に、古い履歴データを自
動的にトリムするためにさかのぼる時間の長さ。デフォルト値は 24 週間です。値は 1 日から 1
年に制限されています。
ステップ 4
強制的に即座にトリムするには、ページの下部の Trim/Compact Inputs セクションを使用します(圧
縮は、サブネット利用データのみに使用できます)。Trim/Compact age に必要な値を設定します。こ
れは、トリムの対象となるリース履歴データの経過時間です。つまり、この時間を経過したデータ
がトリムされます。この値に制限はありません。ただし、非常に小さな値(1m など)を設定した
場合にはごく最近のデータがトリムまたは圧縮されるため、望ましくない結果になる可能性があり
ます。実際、値をゼロに設定すると、収集したデータはすべて失われます。高すぎる値(10y など)
を設定すると、データは何もトリムまたは圧縮されずに終わる場合があります。
ステップ 5
すぐにトリムするには、Trim All Lease History をクリックします。
ip-history-max-age アトリビュートを設定すると、DHCP サーバ自体で実行するトリムを調整できま
す。ip-history がイネーブルになっている場合、DHCP サーバはリース バインディングの変化に伴
い、データベース レコードを蓄積していきます。このパラメータでは、データベースに保持される
履歴レコードの経過時間の限度を設定します。サーバは定期的にリース履歴レコードを調べ、この
パラメータに基づいて経過時間のしきい値を設定して、そのしきい値より前にバイディングが終了
したレコードをすべて削除します。プリセット値は 4 週間です。
Lease Utilization レポートの実行
Lease Utilization レポートには、アドレス ブロック、サブネット、およびスコープの現在の使用状況
が示されます。この両方のユーザ インターフェイスについては、P.9-16 の「サブネット使用状況履
歴レポートの生成」を参照してください。
ローカル Advanced Web UI
Address Space 機能内のページから、アドレス ブロック、サブネット、およびスコープの現在の使
用状況を表示します。
CLI コマンド
Lease Utilization レポートを表示するには、report を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-29
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
リースの通知の受け取り
CLI には、使用可能な IP アドレスの数が特定のしきい値以下になった場合に、通知を送信する機能
があります。lease-notification コマンドは、使用可能なリースが特定のしきい値以下になった場合
に通知をいつ生成するかを、available アトリビュートを介して指定します。ユーザに対して、電子
メールでレポートを送ることができます。このコマンドは対話形式で使用できますが、UNIX の cron
タスクまたは Windows Scheduled Task などの自動プロシージャにおいて主に使用されます。
次の例では、examplescope のフリー アドレスが 10% になった場合のリース通知を設定しています。
これを行うことにより、特定の Windows メール ホスト上の billy、joe、および jane に対してレポー
トが送信されます。
nrcmd> lease-notification available=10% scopes=examplescope recipients=billy,joe,jane
mail-host=mailhost
出力されるものは、説明的なヘッダー、フリー アドレスの数がしきい値以下である各スコープを行
ごとに表示するテーブル、要求されたスコープおよびクラスタに関して予想される警告で構成され
ています。
Network Registrar では、特に指定しない限り、デフォルト クラスタと nrconfig ファイルがデフォル
トで使用されます。コマンドのシンタックスについては、lease-notification コマンドのヘルプを参
照してください。
関連項目
Solaris および Linux におけるリース通知の自動実行(P.22-30)
Windows におけるリース通知の自動実行(P.22-31)
リース通知用の設定ファイルの指定(P.22-31)
Solaris および Linux におけるリース通知の自動実行
実行するコマンドを crontab(1) に指定することによって、cron(1) コマンドで定期的に
lease-notification を実行できます。crontab に次のように指定すると、月曜日∼金曜日の 00:15 と
12:15(午前 0 時と正午の 15 分後)に lease-notification が実行されます(これは単一コマンドライ
ンで指定する必要があることに注意してください)。
15 0,12 * * 1-5 . .profile; /opt/nwreg2/usrbin/nrcmd lease-notification available=10\%
config=/home/jsmith/.nrconfig addresses=192.32.1.0-192.32.128.0
recipients=jsmith,[email protected] >/dev/null 2>&1
crontab を編集するには、UNIX の crontab –e コマンドを実行します。ed(1) を使用しない場合は、
このコマンドを実行する前に EDITOR 環境変数を設定します。詳細については、crontab(1) man page
を参照してください。
crontab のコマンド ラインで CLI コマンドのフル パスを入力する必要があることに注意してくだ
さい。UNIX の which nrcmd コマンドを使用して、現在の環境でのフル パスを調べることができま
す。
また、crontab によって lease-notification コマンドを実行する場合、nrcmd コマンドはユーザ環境
変数 CNR_CLUSTER、CNR_NAME、および CNR_PASSWORD を無視します。実行中のコマンドを
他の者が見ることができるため、セキュリティ上の理由から、コマンドラインで –P オプションを
使用してパスワードを入力することは避けてください。
Cisco Network Registrar ユーザ ガイド
22-30
OL-10272-01-J
第 22 章
リースの管理
アドレス レポートとリース レポートの実行
crontab –e を実行するユーザのホーム ディレクトリ内の .profile ファイルまたは他のファイルに、
nrcmd コマンドを実行するクラスタのクラスタ名、ユーザ、およびパスワード情報を入力します。
次に例を示します。
CNR_CLUSTER=host1
export CNR_CLUSTER
CMR_NAME=admin1
export CNR_NAME
CNR_PASSWORD=passwd1
export CNR_PASSWORD
crontab エントリ内に . .profile を指定することによって、このファイルが明示的に読み込まれます。
最初のドット(.)は、このファイルを読み込むシェル コマンドであり、このドットの後に 1 文字
以上の空白が必要です。nrcmd を実行するクラスタとは異なるクラスタに関する通知の場合は、次
の情報を指定する必要があります。
•
config ファイル内にチェックするクラスタを指定する(P.22-31 の「リース通知用の設定ファイ
ルの指定」を参照)。
•
この項の最初に示した crontab エントリの例のように、完全修飾パスを指定する。
作成する .profile ファイルおよび設定ファイルの内容を他のユーザが調べたり変更したりできない
ようにするには、UNIX の chmod go-rwx config-file コマンドを使用して、ファイルの権限を変更し
ます。
Windows におけるリース通知の自動実行
Windows エ ク ス プ ロ ー ラ の My Computer の 下 に あ る Scheduled Tasks サ ー ビ ス を 使 用 し て、
lease-notification コマンドのスケジュールを設定します。My Computer の下に Scheduled Tasks フォ
ルダがない場合は、Microsoft Internet Explorer 4.0 以降からこのオプションのコンポーネントを追加
するか、またはサードパーティのタスク スケジューラを使用する必要があります。at コマンドを使
用して、nrcmd lease-notification コマンドのスケジュールを設定することもできます。at キューに
複数のエントリ(このジョブを実行する日時ごとに 1 つのエントリ)を追加します。
リース通知用の設定ファイルの指定
設定ファイルを省略すると、lease-notification は、最初に現在のディレクトリ内、次にホーム ディ
レクトリ内、最後に CNR_INSTALL_PATH/conf ディレクトリ内でデフォルトの .nrconfig ファイル
を検索します。Network Registrar は、最初に検出したファイルを使用します。このファイルの各行
は、#(コメント)、大カッコで囲まれたセクション ヘッダー、あるいはパラメータと値のペアまた
はその続きで始まる必要があります。Network Registrar は、各行の先頭の空白文字を除去し、空白
行を無視します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-31
第 22 章
リースの管理
リースの照会
リースの照会
Network Registrar は、Cisco ルータと連携して拡張プロビジョニング機能を提供できます。この機能
は DHCP Leasequery 仕様(RFC 4388)に記載されており、Network Registrar はこれに準拠していま
す。Cisco uBR アクセス コンセントレータのリレー エージェント実装の一部として、DHCP リース
の要求と応答から情報がキャプチャおよびグリーニングされます。この情報は、次のために使用さ
れます。
•
サブスクライバのケーブル モデムの MAC アドレスおよびクライアントの MAC アドレスを
サーバが割り当てた IP アドレスに関連付ける。
•
アップストリーム データグラム内の送信元 IP アドレスを確認する。
•
DOCSIS Baseline Privacy プロトコルを介してユニキャスト ダウンストリーム トラフィックを
暗号化する。
•
ダウンストリーム Address Resolution Protocol(ARP; アドレス解決プロトコル)要求のブロード
キャストを避ける。これは、uBR にもサブスクライバ ホストにも負担をかけることがあり、か
つ悪意のあるクライアントから被害を受ける可能性があります。
uBR デバイスは、グリーニングを介してすべての DHCP 状態情報をキャプチャするわけではありま
せん。ユニキャスト メッセージのキャプチャには、転送パフォーマンスを低下させる特別な処理が
必要であるため、uBR デバイスは、ユニキャスト メッセージ(特に更新と解放)からグリーニング
できません。また、このデータは、uBR のリブートや置き換えをはさんで保持されません。した
がって、uBR デバイスの DHCP 状態情報の信頼できるソースは、DHCP サーバ自身に限られます。
この理由から、DHCP サーバは、DHCPINFORM メッセージに似た DHCPLEASEQUERY メッセー
ジをサポートしています。これにより、アクセス コンセントレータおよびリレー エージェントは、
DHCPv4 アドレスおよび DHCPv6 アドレスに対して、DHCP サーバからクライアントのロケーショ
ン データを直接取得することができます。
関連項目
Leasequery の実装(P.22-32)
DHCPv4 の RFC 以前の Leasequery(P.22-33)
DHCPv4 の RFC 4388 Leasequery(P.22-34)
DHCPv6 の Leasequery(P.22-34)
Leasequery の統計(P.22-35)
Leasequery の例(P.22-35)
Leasequery の実装
Network Registrar には、3 つの Leasequery 実装があります。
•
RFC 4388 以前のシスコ独自の DHCPv4:P.22-33 の「DHCPv4 の RFC 以前の Leasequery」を参
照してください。
•
RFC 4388 準拠の DHCPv4:P.22-34 の「DHCPv4 の RFC 4388 Leasequery」を参照してください。
•
DHCPv6:P.22-34 の「DHCPv6 の Leasequery」を参照してください。
DHCPv4 のシスコ独自の実装と、最新の RFC 準拠の実装は、わずかな点が異なるだけで共存できま
す。DHCP サーバは、同じポートで Leasequery の要求を受け取り、指定されたデータを両方の実装
用に返します。Network Registrar 7.0 で新しく採用される DHCPv6 の実装は IETF のドラフトに準拠
しており、これは間もなく DHCPv6 Leasequery RFC として承認されます。
Cisco Network Registrar ユーザ ガイド
22-32
OL-10272-01-J
第 22 章
リースの管理
リースの照会
DHCP サーバでは、DHCPv4 に対する Leasequery 応答にリース予約データを含めることができます。
Network Registrar は、応答の中で予約済みの DHCPv4 リースに対して、デフォルトのリース時間で
ある 1 年(31536000 秒)を返します。その IP アドレスが実際にリースされている場合、Network
Registrar は、残りのリース時間を返します。
Leasequery は、すべての実装に対してイネーブルにプリセットされています。ディセーブルにする
には、Expert モードのアトリビュートの leasequery をディセーブルにします。
DHCPv4 の RFC 以前の Leasequery
Leasequery のメッセージには通常、要求フィールドとオプションが含まれています。説明のため、
リレー エージェントのリブートまたは置換後に、リレー エージェントがデータグラムをダウンス
トリームの公衆ブロードバンド アクセス ネットワークに転送する要求を受け取ると仮定します。
リレー エージェントはダウンストリームのロケーション データを持たなくなっているため、DHCP
サーバに対して LEASEQUERY メッセージを送信します。このメッセージには、リレー エージェン
トのゲートウェイ IP アドレス(giaddr)
、およびターゲット クライアントの MAC アドレスまたは
dhcp-client-identifier(オプション 61)が含まれています。DHCP サーバは、クライアントを検出す
ると、leasequery に対する応答のクライアント アドレス(ciaddr)フィールドにクライアントの IP
アドレスを入れて返します。サーバは、クライアントのアドレスを検出できない場合、DHCPNACK
を返します。
RFC 以前の DHCPv4 の実装では、要求元は IP アドレス、クライアント ID、オプション(61)
、ま
たは MAC アドレスによって照会を行い、サーバから DHCPACK メッセージ(および返されたデー
タ)または DHCPNACK メッセージを受け取るか、あるいはサーバがパケットをドロップします。
要求に複数のクエリー タイプが含まれている場合、DHCP サーバは最初に検出したものに対して応
答します。要求元からの giaddr の値は、検索する ciaddr とは無関係で、単にサーバからの応答を返
す先の IP アドレスです。クエリー タイプには、次の 3 つがあります。
•
IP アドレス(ciaddr)
:要求パケットでは、ciaddr フィールドに IP アドレスが含まれています。
DHCP サーバは、そのアドレスを使用する最新のクライアントのデータを返します。MAC アド
レス フィールド(htype、hlen、chaddr)や dhcp-client-identifier オプション内の値に関係なく、
ciaddr 値を含むパケットは、IP アドレスによる要求です。他の 2 つの方法が DHCP サーバによ
り多くの負荷をかける可能性があるため、IP アドレスによる照会は最も効率がよく、最も広く
使用されている方法の 1 つです。
•
dhcp-client-identifier オプション(61)
:要求パケットに、dhcp-client-identifier オプションの値が
含まれています。DHCP サーバは、最後にアクセスしたクライアントの IP アドレス データを
含む DHCPACK パケットを返します。要求に MAC アドレスが含まれていない場合、サーバは
要求されたクライアント ID のすべての IP アドレスとそのデータを cisco-leased-ip
(associated-ip
とも呼ばれる)オプションで返します。要求に MAC アドレスが含まれている場合、サーバは、
dhcp-client-identifier および MAC アドレスをクライアント データと照合して IP アドレスを見つ
けて、そのデータを、ciaddr フィールドまたは cisco-leased-ip(associated-ip とも呼ばれる)オ
プションで返します。
•
MAC アドレス:要求パケットでは、ハードウェア タイプ(htype)フィールド、アドレス長
(hlen)フィールド、およびクライアントのハードウェア アドレス(chaddr)フィールドに MAC
アドレスが含まれ、ciaddr フィールドは空白になっています。サーバは、リレー パケットの
cisco-leased-ip(associated-ip とも呼ばれる)オプションで、MAC アドレスのすべての IP アド
レスと最新のリース データを返します。
RFC 以前の実装用の dhcp-message-type オプション(53)の DHCPLEASEQUERY メッセージ番号は
13 です。このタイプのメッセージをサポートしていないサーバは、パケットをドロップすることが
あります。DHCPACK メッセージの応答には、必ずリースの所有者の物理アドレスが htype、hlen、
および chaddr フィールドに含まれています。要求に ciaddr が含まれている場合、返されるデータ
は必ず、クライアント ID または MAC アドレスではなく、ciaddr に基づいています。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-33
第 22 章
リースの管理
リースの照会
要求には、アドレスに関する特別なオプションを要求するための parameter-request-list オプション
(55)を含めることができます。応答には、dhcp-lease-time オプション(51)、およびクライアント
が送信した relay-agent-info オプション(82)の元の内容が含まれます。サーバは、クライアントに
対する有効なリースを検出しない場合はオプション 51 を返しません。また、要求元は、有効なリー
スがあるかどうかを判断する必要があります。
サーバからの DHCPACK には、次の Leasequery オプションが含まれていることもあります。
•
cisco-leased-ip(161):クライアントに関連付けられているすべての IP アドレスのデータ。
associated-ip オプションとも呼ばれます(後で名前変更されました)。
•
cisco-client-requested-host-name(162)
:クライアントが host-name オプション(12)または
client-fqdn オプション(81)で要求したホスト名。RFC 4388 実装では、要求したホスト名が削
除されました。
•
cisco-client-last-transaction-time
(163)
:DHCP サーバがクライアントに最後にアクセスした時間。
DHCPv4 の RFC 4388 Leasequery
Leasequery は、2006 年 2 月に DHCPv4 の正式な RFC 4388 になりました。Network Registrar は、RFC
以前の実装 と並行して RFC 4388 の実 装を提供し ており(P.22-33 の「DHCPv4 の RFC 以前の
Leasequery」を参照)、これらの 2 つの実装間に競合はありません。ただし、RFC 4388 実装には目
立った変更点がいくつかあります。
•
dhcp-message-type オプション(53)に含まれていた DHCPLEASEQUERY メッセージ タイプは、
メッセージ ID が 10 に変更されました(ID 13 は DHCPLEASEACTIVE メッセージに割り当て
られました)。また、応答メッセージは、DHCPACK と DHCPNACK から、次のようにさらに
詳細に分類されました。
− DHCPLEASEQUERY(10)
:照会用。
− DHCPLEASEUNASSIGNED(11)
:未指定のアドレスの応答用。
− DHCPLEASEUNKNOWN(12)
:不明なアドレスの応答用。
− DHCPLEASEACTIVE(13)
:アクティブなアドレスの応答用。
•
応答のオプション名と ID が変更されました。また、cisco-client-requested-host-name オプション
は削除され、次の 2 つの応答オプションだけになりました。
− client-last-transaction-time(91)
:DHCP サーバがクライアントに最後にアクセスした時刻。
− associated-ip(92)
:クライアントに関連するすべての IP アドレスのデータ。
•
クライアント ID または MAC アドレスで照会する場合は、要求に dhcp-client-identifier オプショ
ン(61)または MAC アドレスだけを含めることができます。パケットに両方が含まれている
場合、パケットはサーバによってドロップされます。
DHCPv6 の Leasequery
リリース 7.0 で利用可能な DHCPv6 用の Network Registrar Leasequery(RFC 5007 に基づく)は、次
の目的で設計されています。
•
DHCPv6 対応の ケーブル モデム ターミネーション システム(CMTS)の source-verify 機能をサ
ポートする。
•
DHCP リースおよびクライアント アクティビティに関するリアルタイム情報を必要とする追
加プロセス(Cisco Broadband Access Center など)にデータを提供する。
•
決定待ちの DHCPv6 Leasequery の RFC を実装する。
DHCPv6 Leasequery のメッセージ タイプには、次のものがあります。
•
LEASEQUERY(14)
•
LEASEQUERY_REPLY(15)
Cisco Network Registrar ユーザ ガイド
22-34
OL-10272-01-J
第 22 章
リースの管理
リースの照会
クエリーは次によって実行できます。
•
QUERY_BY_ADDRESS(1)
•
QUERY_BY_CLIENTID(2)
DHCPv6 LEASEQUERY_REPLY メッセージには、次の 1 つ以上のオプションを含めることが可能
です。
•
lq-query(44)
:実行中のクエリー。このオプションは要求でのみ使用され、クエリーに必要な
データを提供するためのクエリー タイプ、リンクアドレス(または 0::0)、およびオプション
を含みます。
•
client-data(45)
:単一のリンク上の単一のクライアントに対してデータをカプセル化します。
クライアント データには、これらの任意の数のオプション、または要求された他のオプション
を含めることができます。
•
clt-time (46)
:client-data オプション(45)でカプセル化されたクライアントの最終トランザク
ション時刻。サーバが最後にクライアントと通信したのがどのくらい前かを秒単位で表しま
す。
•
lq-relay-data(47)
:クライアントがサーバと最後に通信したときに使用されたリレー エージェ
ント データ。フィールドは peer-address と relay-message です。このオプションには、さらにオ
プションを含めることが可能です。
•
lq-client-link(48):クライアントが何らかのバインディングを持っているリンク。リンクアド
レスが省略され、複数のリンク上でクライアントが検出された場合は、クライアント クエリー
への応答で使用されます。
DHCPv6 はオプションの応答オプション(oro)を使用して、Leasequery の応答オプションのリスト
を要求します。
Leasequery の統計
Network Registrar 7.0 では、リース クエリーは Web UI の DHCP Server Statistics ページ(P.7-12 の
「統計の表示」を参照)
、および CLI の dhcp getStats を使用して、統計のアトリビュートを提供しま
す。Leasequery の統計には次のものがあります。
•
lease-queries:DHCPv4 Leasequery パケットが特定の時間間隔で受け取った、RFC 4388 のメッ
セージ ID 10(RFC 以前のメッセージ ID 13)の数。
•
lease-queries-active:RFC 4388 の DHCPLEASEACTIVE パケットの数。
•
lease-queries-unassigned:RFC 4388 の DHCPLEASEUNASSIGNED パケットの数。
•
lease-queries-unknown:RFC 4388 の DHCPLEASEUNKNOWN パケットの数。
•
leasequeries:受け取った DHCPv6 Leasequery パケットの数。
•
lease-query-replies:成功した、または成功しなかった可能性のある DHCPv6 Leasequery パケッ
トへの応答の数。
Leasequery の例
例 22-2 に、DHCPv6 クエリーのパケット トレースを、クライアント ID ごとに示します(リンクア
ドレスではなく、複数のリンク上のアドレスを使用)。この出力の前半はクエリー メッセージを示
し、後半は応答データを示しています。lq-query オプションはクエリーのタイプを示しています。
要求の中で Option Request オプション(oro)を通じて要求されたオプションのリスト、および応答
の中で lq-client-links オプションで返された 2 つのアドレスに注意してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
22-35
第 22 章
リースの管理
リースの照会
例 22-2
リース クエリーのパケット トレースの例
>> +- Start of RELAY-FORW message
> > | msg-type = RELAY-FORW
xid = 0x0
hop-count = 0
> > | link-address = 1:2:5::
> > | peer-address = fe80::d02:3ff:fe04:50d
> > | options:
> > |
relay-message =
> > |
+- Start of LEASEQUERY message
> > |
| msg-type = LEASEQUERY
xid = 0x10
> > |
| options:
> > |
|
lq-query = 2 query-by-clientid|::|options:
> > |
|
client-id = duid-ll|1|0f:02:03:04:05:0d
> > |
|
oro =
client-id,server-id,ia-na,ia-ta,iaaddr,domain-list,lq-relay-data
> > |
|
client-id = duid-ll|1|01:03:05:07:09:11
> > |
+- End of LEASEQUERY message
> > |
remote-id = 4491|01:02:03
> > |
relay-agent-subscriber-id = 03:04:05
> > |
interface-id = 05:06:07
> > +- End of RELAY-FORW message
>
> < +- Start of RELAY-REPL message
> < | msg-type = RELAY-REPL
xid = 0x0
hop-count = 0
> < | link-address = 1:2:5::
> < | peer-address = fe80::d02:3ff:fe04:50d < | options:
> < |
interface-id = 05:06:07
> < |
relay-message =
> < |
+- Start of LEASEQUERY_REPLY message
> < |
| msg-type = LEASEQUERY_REPLY
xid = 0x10
> < |
| options:
> < |
|
server-id = duid-llt|1|5/4/07 12:42 PM|00:0a:e4:3b:42:4c
> < |
|
lq-client-links =
1:2:5:0:955f:926e:b9d3:ca8e,1:2:7:0:9494:8f2a:a9c2:fad1
> < |
+- End of LEASEQUERY_REPLY message
> < +- End of RELAY-REPL message
Cisco Network Registrar ユーザ ガイド
22-36
OL-10272-01-J
C H A P T E R
23
DHCP サーバの詳細プロパティ
この章では、DHCP サーバのいくつかの詳細プロパティのセットアップ方法について説明します。
クライアントがアドレスの割り当てに DHCP を使用できるようにするには、少なくとも 1 つのス
コープをサーバに追加する必要があります。これについては、第 20 章「スコープとネットワーク
の設定」で説明しています。追加のプロパティは次のとおりです。
•
BOOTP の設定(P.23-2)
•
詳細サーバ パラメータの定義(P.23-5)
•
Windows System Management Server の統合(P.23-9)
•
拡張機能の使用による DHCP サーバの動作への影響(P.23-11)
•
DHCP サーバの調整(P.23-15)
•
バーチャル プライベート ネットワークの設定とサブネット割り振り(P.23-17)
•
DHCP 転送の設定(P.23-25)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-1
第 23 章
DHCP サーバの詳細プロパティ
BOOTP の設定
BOOTP の設定
BOOTstrap Protocol(BOOTP; ブートストラップ プロトコル)は、もともとはディスク装置を持たな
いコンピュータ用に作成されました。後に、ホストがインターネットを使用する場合に必要な
TCP/IP 情報をすべて取得するために使用されるようになりました。BOOTP を使用すると、ホスト
は要求をネットワーク上でブロードキャストし、BOOTP サーバから必要な情報を取得することが
できます。BOOTP サーバは、送られてきた BOOTP 要求を受信し、構成データベースからネット
ワーク上の BOOTP クライアントに対する応答を生成するコンピュータです。BOOTP は、リースや
リース期限満了という概念を持たない点で DHCP と異なっています。BOOTP サーバが割り振るす
べての IP アドレスには、期限がありません。
Cisco Network Registrar を設定して、BOOTP サーバのように動作させることができます。また、
BOOTP には通常、スタティックなアドレスの割り当てが必要ですが、IP アドレスを予約(したがっ
て、スタティックな割り当てを使用)するか、または BOOT クライアントに IP アドレスをダイナ
ミックに割り振るかを選択することができます。
関連項目
BOOTP について(P.23-2)
スコープに対する BOOTP のイネーブル化(P.23-3)
BOOTP クライアントの移動または解放(P.23-3)
ダイナミック BOOTP の使用方法(P.23-4)
BOOTP リレー(P.23-4)
BOOTP について
BOOTP パケットを返すように DHCP サーバを設定する場合、BOOTP には、DHCP パケットのオプ
ション空間以外のフィールドの情報が必要になることに注意してください。一般に BOOTP デバイ
スは、ブート ファイル(file)、サーバの IP アドレス(siaddr)、およびサーバのホスト名(sname)
という DHCP パケット内の各フィールドの情報を必要とします(RFC 2131 を参照)
。
すべての Network Registrar DHCP ポリシーには、file、siaddr、または sname の各フィールドに直接
返す情報を設定できるアトリビュートがあります。また、Network Registrar DHCP サーバでは、設
定パラメータを使用してポリシー オプションを設定し、file、sname、または siaddr の各値のうち
BOOTP デバイスに返す値を決定できます。
Network Registrar でも、類似の設定パラメータを使用してオプションを設定し、file、sname、また
は siaddr の各値のうち DHCP クライアントに返す値を決定できます。これは、DHCP 要求の
dhcp-parameter-request オプションで DHCP クライアントによって要求されるオプションとは別の
ものです。したがって、ご使用のデバイスに応じて適切な BOOTP と DHCP の両方の応答パケット
を設定できます。
ステップ 1
ステップ 2
BOOTP アトリビュートに必要な値を決定します。
•
file:ブート ファイルの名前
•
siaddr:サーバの IP アドレス
•
sname:オプションのサーバ ホスト名
BOOTP クライアントに返すオプションとその値のリストを決定します。
Cisco Network Registrar ユーザ ガイド
23-2
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
BOOTP の設定
ステップ 3
BOOTP 要求に関連付けるポリシーに次の値を設定します。
•
BOOTP クライアントに送信する各アトリビュート(packet-siaddr、packet-file-name、
packet-server-name)
•
オプション値(たとえば、BOOTP クライアントに返すサーバ アドレス、ドメイン名など)
•
BOOTP クライアントに返すフィールドとオプションのリスト
ステップ 4
関連スコープ(複数も可)の BOOTP 処理をイネーブルにします。
ステップ 5
アドレスを要求した BOOTP クライアントに対してこのスコープでアドレスを提供するには、ダイ
ナミック BOOTP 処理をイネーブルにします。ダイナミック BOOTP 処理をイネーブルにしない場
合は、このスコープでアドレスを提供する対象の各 BOOTP クライアントを予約する必要がありま
す。
スコープに対する BOOTP のイネーブル化
スコープに対して BOOTP 処理をイネーブルにできます。BOOTP を設定するには、ローカル クラ
スタ Web UI の場合は、作成したポリシーに関する特定のアトリビュートと BOOTP 応答オプショ
ンを設定し、CLI の場合は、policy name create および policy name set を使用します。カンマ区切り
のリストとして、ポリシーのアトリビュートとオプションを設定します。アトリビュートは、クラ
イアント ブート プロセスで使用されるエンティティです。
•
packet-siaddr:次サーバの IP アドレス
•
packet-file-name:ブート ファイルの名前
•
packet-server-name:サーバのホスト名
サーバはポリシー階層を検索して、これらのアトリビュート値の最初のインスタンスを探します。
CLI の場合、policy name setOption は、値の前にスペース(等号ではない)が必要です。
また、必要であれば、BOOTP とダイナミック BOOTP をイネーブルにして、DHCP サーバが BOOTP
要求で DNS サーバを更新するようにします。オプションは次のとおりです。
•
dhcp-lease-time オプションの設定
•
dynamic-bootp アトリビュートのイネーブル化
•
update-dns-for-bootp アトリビュートのイネーブル化
•
update-dns-for-bootp アトリビュートのイネーブル化
BOOTP クライアントの移動または解放
BOOTP クライアントを移動または解放すると、そのリースを再使用できます。BOOTP クライアン
トを解放するには、スコープからリース予約を削除して、そのリースを強制的に使用可能にする必
要があります。
ローカル クラスタ Web UI の場合はリースを強制的に使用可能にし、CLI の場合は scope name
removeReservation および lease ipaddr force-available を設定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-3
第 23 章
DHCP サーバの詳細プロパティ
BOOTP の設定
ダイナミック BOOTP の使用方法
BOOTP クライアントは、固定された IP アドレスを割り振られ、期限満了がないリースを受け取り
ます。そのため、ダイナミック BOOTP を使用する場合、スコープでのアドレス使用には別の制限
が追加されています。
DHCP フェールオーバーを使用している場合、スコープの dynamic-bootp オプションがイネーブル
になっていないサーバは PARTNER-DOWN 状態になると、メイン サーバまたはバックアップ サー
バに当初使用可能になっていたかどうかにかかわらず、そのスコープから使用可能な IP アドレス
を割り振ることができます。これに対し、dynamic-bootp オプションがイネーブルになっている場合
は、メイン サーバとバックアップ サーバはそのサーバ固有のアドレスしか割り振ることがでませ
ん。したがって、dynamic-bootp オプションをイネーブルにするスコープには、フェールオーバーを
サポートするためにより多くのアドレスが必要です。
ダイナミック BOOTP を使用する場合は、次の設定を行います。
1. ダイナミック BOOTP クライアントを 1 つのスコープに分離します。DHCP クライアントでそ
のスコープの使用をディセーブルにします。ローカル クラスタ Web UI の場合は、スコープの
BOOTP アトリビュート下の dhcp アトリビュートをディセーブルにします。CLI の場合は、
scope
name disable dhcp を使用します。
2. DHCP フェールオーバーを使用している場合は、DHCP サーバに failover-dynamic-bootp-backuppercentage アトリビュートを設定して、このスコープのバックアップ サーバに対して、より高
いパーセンテージのアドレスを割り振ります。このパーセンテージは、通常のバックアップの
パーセンテージより 50 パーセント高くできます。
BOOTP リレー
BOOTP リレーをサポートするルータはすべて、通常、DHCP サーバをポイントするアドレスを持っ
ています。たとえば、Cisco ルータを使用する場合は IP helper-address という語が使われますが、こ
れには固有のマシンに対するアドレスが含まれています。この場合、このアドレスを使用して、す
べての BOOTP(および DHCP)ブロードキャスト パケットを転送します。このアドレスは、ホス
トに最も近接しているルータに設定してください。
ヒント
DHCP クライアントが DHCP サーバからアドレスを受信しない場合は、ネットワーク構成、特に
ルータまたはリレー エージェントの設定をチェックして、ネットワーク デバイスが Network
Registrar DHCP サーバ アドレスをポイントするように設定されていることを確認します。
Cisco Network Registrar ユーザ ガイド
23-4
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
詳細サーバ パラメータの定義
詳細サーバ パラメータの定義
カスタム DHCP オプションなど、詳細 DHCP サーバ パラメータを設定できます。
関連項目
詳細 DHCP サーバ パラメータの設定(P.23-5)
スコープに対する BOOTP のイネーブル化(P.23-3)
BOOTP クライアントの移動または解放(P.23-3)
ダイナミック BOOTP の使用方法(P.23-4)
BOOTP リレー(P.23-4)
詳細 DHCP サーバ パラメータの設定
表 23-1 で、ローカル クラスタ Web UI および CLI で設定できる詳細 DHCP サーバ パラメータにつ
いて説明します。
表 23-1
DHCP の詳細パラメータ
詳細パラメータ
アクション 説明
max-dhcp-requests
set/
unset
DHCP クライアントおよびフェールオーバー パートナーか
らのパケットの受け取り用に DHCP サーバが割り振るバッ
ファの数を制御します。この設定が大きすぎると、DHCP ア
クティビティのバーストにより、処理される前に古くなった
要求でサーバの動作が妨げられることがあります。その結
果、処理負荷が増大し、クライアントが新しいリースを取得
しようとするときにパフォーマンスが著しく低下すること
があり、バーストの処理能力に影響があります。バッファの
設定が小さいと、要求が抑制され、サーバのスループットに
影響が及ぶことがあります。サーバがバッファを使いきる
と、パケットはドロップされます。
高負荷が予想される場合(安定した状態、またはストレス時
間が頻繁に発生するとき)、または高速なマルチプロセッサ
システムがある場合は、一般にバッファを増加すると効果的
です。
非フェールオーバー展開では、デフォルト設定(500)で十
分です。フェールオーバー展開では、DHCP ログが、要求
バッファの数について一貫して高い値を示す場合は、この設
定を 1000 に増やすことができます。その後、DHCP 応答の
数(max-dhcp-responses パラメータを参照)を要求バッファ
の 4 倍に変更することも必要です。
LDAP クライアント ルックアップを使用する場合は、バッ
ファが、LDAP 接続の合計数と各接続で許可される要求の最
大数によって定義される LDAP ルックアップ キュー サイズ
を超えないようにする必要があります。LDAP キュー サイズ
を、クライアント ルックアップに対応する LDAP サーバの
容量と一致するように設定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-5
第 23 章
DHCP サーバの詳細プロパティ
詳細サーバ パラメータの定義
表 23-1
DHCP の詳細パラメータ(続き)
詳細パラメータ
アクション 説明
この値を変化させる可能性がある長いメッセージとして、次
のものがあります。
4493 DHCP ERROR "DHCP has used xx of its yy request
buffers: the server is dropping a request."
4494 DHCP WARNING "DHCP has used xx of yy request
packets. Requests will be ignored if no packet
buffers are available."
5270 DHCP WARNING "DHCP has used xx of its yy
request buffers: the server is congested -- will not
keep the client last-transaction-time to within
value but will keep it to within value seconds."
必須。デフォルトは 500 です。
max-dhcp-responses
set/
unset
DHCP クライアントへの応答および DHCP パートナー間の
フェールオーバー通信用に DHCP サーバが割り振る応答
バッファの数を制御します。
非フェールオーバー展開では、要求バッファの 2 倍であるデ
フォルト設定で十分です。フェールオーバー展開では、この
数を要求バッファの 4 倍に増やすことができます。通常は、
応答バッファの数を増やしても悪影響はありませんが、この
数を上記の推奨値よりも小さくすると、サーバの応答性に悪
影響が及ぶ可能性があります。
この値を変化させる可能性がある長いメッセージとして、次
のものがあります。
4721 DHCP ERROR "DHCP has used all xx response
packets. A request was dropped and they will
continue to be dropped if no responses are
available."
5289 DHCP WARNING "DHCP has used xx of yy response
packets. Requests will be dropped if no responses
are available."
必須。デフォルトは 1000 です。
max-ping-packets
set/
unset
クライアントに対する PING 要求を開始するために使用可能
な、サーバが持つバッファの数を制御します。Ping address
before offering it オプションをスコープ レベルでイネーブル
にすると、パケット バッファは ICMP メッセージの送受信に
使用されます。PING をイネーブルにする場合は、予想され
る PING 要求のピーク負荷に対処するのに十分な PING パ
ケットを割り振る必要があります。デフォルトは 500 PING
パケットです。
hardware-unicast
enable/
disable
クライアントによるユニキャストの受け入れが可能である
と示された場合に、DHCP サーバがブロードキャスト応答で
はなくユニキャスト応答を送信するかどうかを制御します。
この機能は、Windows NT、Windows 2000、および Solaris プ
ラットフォーム上だけで使用できます。他のオペレーティン
グ システムでは、ブロードキャスト応答が送信されます。デ
フォルトはイネーブルです。
Cisco Network Registrar ユーザ ガイド
23-6
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
詳細サーバ パラメータの定義
表 23-1
DHCP の詳細パラメータ(続き)
詳細パラメータ
アクション 説明
defer-lease-extensions
enable/
disable
期限が半分以上残っているリースの期限を、DHCP サーバが
延長するかどうかを制御します。これはパフォーマンス調整
アトリビュートです。リース状態データベースへのディスク
書き込み回数を最小限に抑えるために役立ちます。デフォル
トは、オンまたは true です。これは、有効期間が半分以上
残っているリースを更新するクライアントは、残っている
リース期間だけを取得でき、リース期間は延長されないこと
を意味します。P.23-7 の「リース延長の見送り」を参照して
ください。
last-transaction-timegranularity
set/
unset
最終トランザクション時間が厳密であることを保証する秒
数を指定します。これはパフォーマンス調整アトリビュート
です。このアトリビュートにより、サーバは設定された細分
性で重複するクライアント アクティビティ(更新など)を
無視することで、リース状態データベースへの頻繁なディス
ク書き込みを防止します。30 秒未満に設定しないでくださ
い。最適なパフォーマンスのためには、リース間隔の半分よ
りも大きな値にします。デフォルトは 60 秒です。
ローカル Basic または Advanced Web UI
ステップ 1
DHCP をクリックしてから DHCP Server をクリックし、Manage DHCP Server ページを開きます。
ステップ 2
サーバの名前をクリックします。
ステップ 3
Edit DHCP Server ページでアトリビュートを追加または修正します。
ステップ 4
Modify Server をクリックして変更を加えます。
CLI コマンド
dhcp show お よ び dhcp get を 使 用 し て 現 行 の サ ー バ パ ラ メ ー タ を 表 示 し、そ の 後 dhcp set、
dhcp unset、dhcp enable、および dhcp disable を使用して、そのパラメータを変更します(表 23-1
(P.23-5)を参照)。
リース延長の見送り
defer-lease-extensions アトリビュートを(そのプリセット値である)イネーブルにすると、DHCP
サーバは、DHCP トラフィックの突然のフラッドへの対応を最適化できます。このようなトラフィッ
クの急増を引き起こす可能性のあるネットワーク イベントには、ケーブル Internet Service Provider
(ISP; インターネット サービス プロバイダー)のデータセンターでの電源障害があります。電源障
害が発生すると、そのプロバイダーの Cable Modem Termination Systems(CMTS; ケーブル モデム
ターミネーション システム)がすべて同時にリブートします。このような場合、CMTS に接続され
ているデバイスは、すぐにオンラインに戻るときに、DHCP トラフィックのフラッドを生成します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-7
第 23 章
DHCP サーバの詳細プロパティ
詳細サーバ パラメータの定義
defer-lease-extensions アトリビュートがイネーブルの場合、DHCP サーバは、クライアントの更新要
求のためにリース期限の延長を遅らせることがあり、これは通常 T1 の前(普通はリースの半分を
経過する前)に発生します。サーバは、設定されたリース時間のすべてをクライアントに与えるの
ではなく、既存のリースの残り時間を付与します。絶対的なリース期限が変わらないため、サーバ
は、データベースのアップデートを回避できます。したがって、サーバのスループットが大幅に向
上します。さらに、延長したリース期限に関して、フェールオーバー パートナーを更新しなくても
済むという利点もあります。
クライアントが T1 (通常はその有効期限の中間点)にあるか、それを超えている場合は、このア
トリビュートをイネーブルまたはディセーブルにしても影響はなく、サーバは常にリース期限の延
長を試みます。ただし、フェールオーバーおよび他のプロトコルによる制限を受ける場合は、設定
された全期間分だけ、サーバがリースを延長できないことがあります。
(注)
リース延長を見送ることにより、リースの変更時にクライアント バインディング情報を固定記憶
域にコミットすることを規定している DHCP RFC に準拠しながら、サーバのパフォーマンスを大
幅に向上させます。
リース延長を見送る場合、ポリシー アトリビュート allow-lease-time-override をそのデフォルトの
ディセーブルのままにしておくか、イネーブルの場合はディセーブルに変更することをお勧めしま
す。
サーバの観点から、次の 3 つの状況について説明します。
•
クライアントのリトライ:サーバの処理が遅れると、クライアントは要求を再送信できます。
DHCP サーバはその要求を再送信として認識するための十分な情報を持っていないため、各要
求の処理を完了し、再び完全なリース期間を与えて、データベースを更新します。サーバの処
理がすでに滞っている場合は、余分な作業を行うことによって状況がさらに悪化します。これ
を防ぐため、DHCP サーバは、defer-lease-extensions アトリビュートの状態に関係なく、経過時
間が 30 秒未満のリースを延長しません。
•
クライアントのリブート:クライアントのリースの事実上の更新時間は、設定済みの更新時間
と、クライアントのリブートとリブートの間の時間のうち、短い方の時間です。つまり、多く
の環境では、更新時間として多くの日数が設定されている場合でも、クライアントは、新しい
リースを 1 日に 1 回(一般的な企業の場合)または 2 回(一般的なケーブル ネットワークの場
合)取得します。defer-lease-extensions アトリビュートを設定することで、このような早期の更
新によりデータベース トラフィックが発生することを防止できます。
•
作為的な短期更新時間:DHCP サーバがリースに関して主体的に DHCP クライアントにアクセ
スする方法が存在しないため、DHCP サーバに短いリース時間を設定して、ネットワークの番
号変更、アドレスの再割り振り、またはネットワークの再設定(たとえば、DNS サーバのアド
レス変更)をタイムリーに行う手段を提供できます。目標は、受け入れ不能なデータベース
アップデート オーバーヘッドを招くことなく、このような作業を可能にすることです。
厄介な問題として、サーバはクライアントから最後に連絡のあった時間の記録もとります。サイト
は、最終トランザクション時間と呼ばれるこの情報を、デバッグのために使用することがあります。
この時間を確実に保持するには、クライアントとの対話のたびにデータベースに書き込みを行う必
要があります。last-transaction-time-granularity アトリビュートを設定することをお勧めします(表
23-1(P.23-5)のアトリビュートの説明を参照してください)。最終トランザクション時間は主にデ
バッグで使用されるため、値が完全に正確である必要はありません。さらに、メモリ内コピーは常
に正確であるため、データベース内でこのデータが最新でない場合でも、export leases –server コマ
ンドを使用して、現在の情報を表示できます。
Cisco Network Registrar ユーザ ガイド
23-8
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
Windows System Management Server の統合
Windows System Management Server の統合
DHCP サーバと Microsoft System Management Server(SMS)を対話させることにより、SMS が DHCP
の変更について最新の情報を持つようにすることができます。通常、SMS は、DHCPDISCOVER 要
求を介して、ネットワークに参加した新しいクライアントに関するアップデート データをサーバか
ら取得します。ただし、dhcp updateSms を使用すると、Network Registrar によりこのアップデート
が SMS に適用されます。実行する前に、次のことを確認します。
•
SMS クライアントのインストールおよび初期化手順が完了している。
•
Network Registrar Server Agent が、十分な特権を持つログイン アカウントで実行されるよう設定
されている。
•
SMS サイト ID が正しく、SMS サーバのものと一致している。
次の手順では、Windows SMS を Network Registrar に統合する方法について説明します。
ステップ 1
Network Registrar DHCP サーバと同じマシンに Microsoft BackOffice 4.5 Resource Kit をインストール
します。インストレーションに関する指示に従います。その際、デフォルト設定を選択します。
ステップ 2
インストール後、System コントロール パネルの Environment タブで、User Variable 検索パスを次の
ように変更します。
\program files\ResourceKit\SMS\diagnose
ステップ 3
DHCP サーバと SMS サーバが異なるマシン上にある場合は、DHCP サーバと同じマシンに SMS ク
ライアントをインストールします。SMS ライブラリには、SMS サーバとの通信に必要な API コー
ルが含まれています。DHCP サーバ マシンから正しいサイト コードを割り当てる必要があります。
Network Neighborhood で、パス \\SMS-servername\SMSLOGON\x86.bin\00000409\smsman.exe に移動し
ます。
このプログラムを実行し、指示に従います。その際、デフォルト設定を使用します。このプログラ
ムにより SMS および Remote Control という 2 つのアイコンが作成されます。後で、コントロール
パネルからこれらのアイコンを使用できます。
ステップ 4
Network Registrar サーバ エージェントを停止してから、十分な権限を持つ信頼されているドメイン
のアカウントで再起動します。DHCP サーバと SMS サーバの両方が、このアカウントを認識する
必要があります。次の短い手順を使用します。
a. ローカル クラスタのサーバ エージェント プロセスを停止します。
b. Network Registrar サービスを実行するアカウントを設定します。信頼されている SMS サイト
サーバ グループのメンバーであり、かつ DHCP サーバの管理者グループのメンバーでもあるア
カウント名を作成し、対応するパスワードを割り当てます。
c. ローカル クラスタのサーバ エージェント プロセスを再起動します。
ステップ 5
dhcp set sms-library-path (または Edit DHCP Server ページにある Microsoft Systems Management
Server カテゴリの sms-library-path アトリビュート)を使用して、SMS にリース情報を適用するよう
DHCP サーバを設定します。SMSRsGen.dll へのフル パスを含めます。値を省略すると、このパス
は、デフォルトで、内部サーバにおけるこのファイルのデフォルトの場所になります。次に例を示
します。
nrcmd> dhcp set sms-library-path /conf/dll
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-9
第 23 章
DHCP サーバの詳細プロパティ
Windows System Management Server の統合
Microsoft BackOffice Resource Kit のインストール時に、システム パスは SMS Data Link Library(DLL;
データ リンク ライブラリ)の場所を反映するようにアップデートされません。次のいずれかの方
法を使用して、このアトリビュートを設定します。
a. sms-library-path アトリビュートを相対パスに設定する。
− 最初に、システムの PATH 変数を修正して、DLL がインストールされているディレクトリ
のパスを追加します。
sms-install-directory\diagnose
− 次に、sms-library-path を DLL の名前(smsrsgen.dll など)に設定します。このアトリビュー
トを設定しないで、システム デフォルトのままにすることもできます。
b. sms-library-path を絶対パスに設定する。システム パスを変更しない場合は、次のアトリビュー
トを DDL の場所の絶対パスに設定します。
"\\Program Files\\Resource Kit\\sms\\diagnose\\smsrsgen.dll"
ステップ 6
sms-network-discovery DNS アトリビュートを 1 に設定して、SMS ネットワーク ディスカバリをオン
に設定します。
デフォルトの 0 を使用すると、SMS ネットワーク ディスカバリがディセーブルになります。
ステップ 7
ステップ 3 の SMS サイト コードを入力することによって、sms-site-code DHCP サーバ アトリビュー
トを設定します。
デフォルトの文字列は空ですが、データ ディスカバリを正常に行うためには、サイト コードを入
力する必要があります。
ステップ 8
sms-lease-interval アトリビュートを SMS リース間隔に設定します。
このリース間隔は、SMS にアドレスを送信する間隔、つまり server dhcp updateSms の実行時に、
DHCP サーバが SMS サーバに次のリースを適用する前に待つ必要のある時間(ミリ秒)です。初
期のバージョンの SMSRsGen.dll ファイル(SMS Version 2.0)では、SMS が 1 秒(1000 ms)以内に
複数のアップデートを確実に受信することができませんでした。したがって、デフォルト値は 1.1
秒(1100 ms)に設定されていました。強化されたバージョンの SMSRsGen.dll ファイルを含む将来
のバージョンの Microsoft BackOffice Resource Kit をインストールする場合は、この間隔を減らし、0
に設定して、パフォーマンスを向上させます。
ステップ 9
ステージ スコープ編集モードの場合は、DHCP サーバをリロードし、name_dhcp_1_log ファイルを
確認します。
ステップ 10 CLI の場合は、server dhcp updateSms を使用して、SMS 処理を開始します。このコマンドでは、オ
プションの all キーワードを指定して、リースされているすべてのアドレスを DHCP サーバから
SMS に送信できます。このキーワードを省略すると、DHCP サーバは、このコマンドが最後に実行
された後にアクティブになった新しいリースだけを送信します。その後、DHCP ログと SMS ログ
の両方が、正常な完了を示していることを確認します。SMS アップデート中にサーバをリロードす
ると処理が中断されますが、サーバの再起動後に処理が再開されることに注意してください。
Cisco Network Registrar ユーザ ガイド
23-10
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
拡張機能の使用による DHCP サーバの動作への影響
拡張機能の使用による DHCP サーバの動作への影響
Network Registrar には、拡張機能(TCL または C/C++ で記述できるプログラム)を介して DHCP
サーバの動作を変更およびカスタマイズする機能が備わっています。拡張機能は、要求パケットま
たは応答パケットを修正するか、環境ディクショナリに保存されている環境変数を使用するとい
う、2 つの方法でサーバと対話します(詳細については、第 29 章「拡張ポイントの使用」を参照し
てください)。
たとえば、BOOTP コンフィギュレーションを使用する特殊なルーティング ハブがあるとします。
このデバイスは、chaddr フィールド内にイーサネット ハードウェア タイプ(1)と MAC アドレス
を入れて、BOOTP 要求を発行します。その後、同じ MAC アドレスで、ただしハードウェア タイ
プをトークン リング(6)として、別の BOOTP 要求を送信します。DHCP サーバは、通常、ハー
ドウェア タイプ 1 の MAC アドレスと、タイプ 6 の MAC アドレスを区別し、異なるデバイスであ
ると見なします。この場合、DHCP サーバが同じデバイスに 2 つの異なるアドレスを渡すことを防
ぐ拡張機能を記述できます。
次のいずれかの拡張機能を記述することによって、2 つの IP アドレスの問題を解決できます。
•
DHCP サーバがトークン リング(6)ハードウェア タイプのパケットをドロップするようにす
る拡張機能。
•
トークン リング パケットをインターネット パケットに変更し、終了時に再びトークン リング
パケットに戻す拡張機能。この拡張機能は複雑ですが、DHCP クライアントは DHCP サーバか
らのどちらかのリターンを使用できます。
関連項目
拡張機能の記述(P.23-11)
拡張機能を使用した、パケット送信量の過大なクライアントの抑制(P.23-13)
拡張機能の記述
拡張機能は、TCL または C/C++ で記述できます。
•
TCL:拡張機能の記述をいくらか簡単かつ迅速にします。拡張機能が短い場合は、TCL のイン
タープリタ型の性質によってパフォーマンスに重大な影響が及ぼされることはありません。拡
張機能を TCL で記述すると、サーバをクラッシュさせる可能性のあるバグの発生が少なくなり
ます。
•
C/C++:可能な限り高いパフォーマンスと柔軟性(外部プロセスとの通信など)を提供します。
ただし、C/C++ API は複雑であるため、サーバをクラッシュさせるバグが拡張機能内で発生す
る可能性が TCL より高くなります。
特定の拡張ポイントに拡張機能を作成します。拡張ポイントには、要求、応答、および環境という
3 つのタイプのディクショナリが用意されています。次の拡張ポイントごとに、これらのディクショ
ナリのうちの 1 つまたは複数を使用できます。
1. init-entry:DHCP サーバが拡張機能を設定または設定解除するときに呼び出す拡張ポイント。
これは、サーバを起動、停止、またはリロードするときに発生します。このエントリ ポイント
は、拡張機能に対して他のエントリ ポイントと同じシグニチャを持ちます。DHCPv6 の処理に
必要です。ディクショナリ:環境のみ。
2. pre-packet-decode:要求が到着したときに DHCP サーバが最初に検出し、パケットのデコード
前に呼び出す拡張ポイントです。ディクショナリ:要求および環境。
3. post-packet-decode:入力パケットをリライトします。ディクショナリ:要求および環境。
4. post-class-lookup:クライアントクラスでの client-class-lookup-id 処理の結果を評価します。ディ
クショナリ:要求および環境。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-11
第 23 章
DHCP サーバの詳細プロパティ
拡張機能の使用による DHCP サーバの動作への影響
5. pre-client-lookup:ルックアップを阻止したり、既存のデータを上書きするデータを提供したり
することにより、ルックアップされるクライアントに影響を及ぼします。ディクショナリ:要
求および環境。
6. post-client-lookup:クライアントクラス処理から入力された内部サーバ データ構造を調べるな
ど、クライアントクラスのルックアップ プロセスの処理を調べます。DHCP サーバが追加の処
理を行う前に、任意のデータを変更するためにも使用できます。ディクショナリ:要求および
環境。
7. generate-lease:DHCPv6 アドレスまたはプレフィックスを生成および制御します。ディクショ
ナリ:要求、応答、および環境。
8. check-lease-acceptable:リース受け入れ可能性テストの結果を変更します。これは、非常に注
意して行ってください。ディクショナリ:要求、応答、および環境。
9. lease-state-change:リース状態が変わるときを特定します。ディクショナリ:応答および環境。
10. pre-packet-encode:応答として DHCP クライアントに送信されるデータを変更するため、また
は DHCP 応答の送信先となるアドレスを変更します。ディクショナリ:要求、応答、および環境。
11. post-packet-encode:パケットをクライアントに送信する前、またはドロップする前に、サーバ
がパケットを検査および変更できるようにします。ディクショナリ:要求、応答、および環境。
12. pre-dns-add-forward:DNS 転送(A レコード)要求に使う名前を変更します。ディクショナ
リ:環境のみ。
13. post-send-packet:DHCP 要求応答サイクルの厳しい時間制約外で実行する処理のためにパケッ
トの送信後に使用します。ディクショナリ:要求、応答、および環境。
14. environment-destructor:保持しているコンテキストを拡張機能でクリーンアップできるように
します。ディクショナリ:環境。
DHCP サーバを拡張するには、次の作業を行います。
ステップ 1
Tcl、C、または C++ で拡張機能を記述し、次の場所にあるサーバ拡張ディレクトリにインストール
します。
•
UNIX
− Tcl:/opt/nwreg2/extensions/DHCP/tcl
•
− C または C++:/opt/nwreg2/extensions/DHCP/dex
Windows
− Tcl:\program files\Network Registrar\extensions\dhcp\tcl
− C または C++:\program files\Network Registrar\extensions\dhcp\dex
TCL 拡張機能または C/C++ 拡張機能用の適切なディレクトリに拡張機能を配置することをお勧め
します。その後、ファイル名を設定するときに、スラッシュ(/)もバックスラッシュ(\)も付け
ずにファイル名だけを入力します。
拡張機能をサブディレクトリに配置する場合は、パス セパレータを付けてファイル名を入力しま
す。パス セパレータは、DHCP サーバを実行するオペレーティング システムによって異なります。
(注)
ステップ 2
Windows でバックスラッシュ(\)を含むファイル名を入力する場合は、CLI ではバックス
ラッシュ(\)がエスケープ文字であるため、2 つのバックスラッシュ(\\)とともにファイ
ル名を入力する必要があります。たとえば、ファイル名 debug\myextension.tcl は、
debug\\myextension.tcl と入力します。
この拡張機能を認識するように DHCP サーバを設定するには、List DHCP Extensions ページを Web
UI で使用し(図 23-1 を参照)、CLI では extension コマンドを使用します。
Cisco Network Registrar ユーザ ガイド
23-12
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
拡張機能の使用による DHCP サーバの動作への影響
図 23-1
List DHCP Extensions ページ(ローカル)
ステップ 3
dhcp attachExtension を使用して、設定した拡張機能を 1 つまたは複数の DHCP 拡張ポイントに追
加します。
ステップ 4
サーバをリロードします。
拡張機能を使用した、パケット送信量の過大なクライアントの抑制
拡張機能の効果的な使用例の 1 つが、不必要なトラフィックでサーバをフラッドするクライアント
に対する保護です。ChattyClientFilter 拡張機能を使用すると、このようなパケット送信量の過大な
クライアントのパケットを処理する作業のほとんどを、サーバが実行しなくても済むようにするこ
とができます。ネットワークに多数のクライアントがある場合は、この拡張機能の実装を検討して
ください。
ChattyClientFilter 拡張機能は、Network Registrar インストール先の /examples/dhcp/dex ディレクトリ
にあり、コンパイル済みの /extensions/dhcp/dex/dexextension.so または
/extensions/dhcp/dex/dexextension.dll が使用できるようになっています。この拡張機能は、MAC アド
レスに基づいてクライアント要求を監視し、一定の時間間隔内で特定の数を超えるパケットをクラ
イアントが生成する場合に、そのクライアントをディセーブルにします。クライアントをディセー
ブルにするというのは、サーバがそのクライアントからのパケットを破棄するということです。た
だし、サーバは、クライアントからのトラフィックを監視し続けるので、クライアントを完全に無
視するわけではありません。ある時間内にクライアントが生成するパケット数が、一定の数未満に
なったことをサーバが検出すると、サーバはクライアントを再びイネーブルにして、そのクライア
ントからのパケットの受信を再開します。
ディセーブル化とイネーブル化の条件は、ChattyClientFilter 拡張機能に対する引数を使用して設定
します。デフォルトでは、サーバは、30 秒以内に 16 個以上のパケットを受信するとそのクライア
ントをディセーブルにし、クライアントが送信するパケット数が 10 秒間に 4 個以下になると、そ
のクライアントを再びイネーブルにします。このデフォルトは控えめな設定であり、すべての状況
で保護されるわけではありません。たとえば、サーバは、3 秒ごとにパケットを送信するクライア
ントをディセーブルにしません。少々の再送信が発生する可能性はありますが、短期間に 6 個以上
のパケットを、クライアントが送信する必要はありません。
クライアントのパケット送信量が多すぎる可能性がある場合は、DHCP サーバのログを調べて着信
率を確認し、ChattyClientFilter コードに次の引数を適切に設定してください。
•
–h packet-count:SampleHitsToDisable。デフォルトは 15 パケットです。
•
–i seconds:SampleTimeInterval。デフォルトは 30 秒です。
•
–l packet-count:QuietHitsToLeaveDisabled。デフォルトは 5 パケットです。
•
–q seconds:QuietTimeInterval。デフォルトは 10 秒です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-13
第 23 章
DHCP サーバの詳細プロパティ
拡張機能の使用による DHCP サーバの動作への影響
•
–s:ドロップされたパケットを無条件で破棄します。デフォルトはオフです。
•
–n:更新または再バインドの場合に、クライアントに否定応答します。デフォルトはオフです。
SampleHitsToDisable のレートを超えているクライアントが DHCPREQUEST を実行した場合、
サーバはパケットを破棄する代わりに DHCPNAK をクライアントに送信します。これにより、
何らかの理由でリースを更新できないクライアント(ケーブル モデムなど)の問題を解決でき
る場合があります。DHCPNAK が送信されると、クライアントは DHCP ステート マシンを再
起動して、DHCPDISCOVER を送信します。この引数を使用する場合は、ChattyClientFilter を
check-lease-acceptable 拡張ポイントにも追加してください。
•
–r seconds:統計レポート間隔。デフォルトは 300 秒(5 分)です。この引数は、ディセーブル
化および再イネーブル化されたクライアントの数を定期的にロギングする頻度を制御します。
引数の設定方法および拡張機能をイネーブルにする方法については、ChattyClientFilter.cpp ファイル
内のコメントを参照してください。多くの場合、post-packet-decode 拡張ポイントに拡張機能を追
加します(–n 引数を使用する場合は、check-lease-acceptable にも追加します)。
Cisco Network Registrar ユーザ ガイド
23-14
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
DHCP サーバの調整
DHCP サーバの調整
DHCP のパフォーマンスを調整する場合に役立つその他のヒントを次に示します。
•
最適なスループットを得られるように要求バッファ(max-dhcp-requests)と応答バッファ
(max-dhcp-responses)を設定する。詳細については、表 23-1(P.23-5)を参照してください。
•
defer-lease-extensions アトリビュートをイネーブルにしておく。この操作により、データベース
への書き込みが減少します。
•
last-transaction-time-granularity アトリビュートを少なくとも 60 秒、最適なパフォーマンスのた
めにはリース間隔の半分よりも大きな値に設定する。
•
実稼働リースを提供するポリシーでは、allow-lease-time-override アトリビュートをディセーブ
ルにする。
•
ロギングとデバッグの設定を最小限にする。ロギングが必要な場合、表 23-2 の説明に従って、
特定の数のアトリビュートとともに DHCP サーバの log-settings アトリビュートを使用します。
表 23-2
DHCP ログ設定
ログ設定
(対応する数値)
説明
default(1)
基本的な DHCP アクティビティ ロギングを表示します(デフォル
ト設定)。
incoming-packets (2)
着信 DHCP パケットごとに個別の行を記録します(デフォルト)。
missing-options(3)
クライアントによって期待される欠落ポリシー オプションを表
示します(デフォルト)。
incoming-packet-detail(4)
incoming-packets と同じですが、人間が読める形式です。
outgoing-packet-detail(5)
各着信 DHCP パケットを人間が読める形式で記録します。
unknown-criteria(6)
クライアント エントリが、そのクライアントの現在のネットワー
ク ロケーションに適切なスコープで見つからない selection-criteria
または selection-criteria-excluded を持つ場合は、必ず記録します。
dns-update-detail(7)
送信および応答された各 DNS アップデートを記録します。
client-detail(8)
各クライアントクラス クライアントのルックアップ処理の後、ク
ライアントおよびそのクライアントクラスに対して見つかった
データの複合体を記録します。クライアントクラス コンフィギュ
レーションを設定する場合、およびクライアントクラス処理にお
ける問題をデバッグする場合に役立ちます。
client-criteria-processing(9)
使用可能なリースを見つけるため、またはすでにリースを持って
いるクライアントにリースが受け入れ可能かどうかを判断するた
めにスコープが調べられるたびに記録します。クライアントクラ
スのスコープ基準処理を設定またはデバッグする場合に非常に役
立ちます(適度な量の情報が記録されます。イネーブルのままに
することはお勧めしません)。
failover-detail(10)
フェールオーバー アクティビティを詳細に記録します。
ldap-query-detail(11)
DHCP サーバが LDAP サーバに対する照会を開始し、応答を受け
取り、結果またはエラー メッセージを取得するたびに記録します。
ldap-update-detail(12)
DHCP サーバが LDAP サーバに対するアップデート リース状態を
開始し、応答を受け取り、結果またはエラー メッセージを取得す
るたびに記録します。
ldap-create-detail(13)
DHCP サーバが LDAP サーバに対するリース状態エントリの作成
を開始し、応答を受け取り、結果またはエラー メッセージを取得
するたびに記録します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-15
第 23 章
DHCP サーバの詳細プロパティ
DHCP サーバの調整
表 23-2
DHCP ログ設定(続き)
ログ設定
(対応する数値)
説明
leasequery(14)
ACK または NAK で応答された各リース照会パケットのメッセー
ジを記録します。
dropped-waiting-packets(15)
max-waiting-packets の値が 0 でない場合、IP アドレスのキューの
長さがこの値を超えると、パケットがドロップされます。
dropped-waiting-packets が設定されている場合、サーバは、IP アド
レスのキューから待機パケットをドロップするたびに記録しま
す。
no-success-messages(16)
成功の発信応答パケットを記録しません。
no-dropped-dhcp-packets(17) ドロップされた DHCP パケットを記録しません。
no-dropped-bootp-packets(18) ドロップされた BOOTP パケットを記録しません。
no-failover-activity(19)
フェールオーバーに対する通常のアクティビティおよびいくつか
の警告メッセージを記録しません。ただし、重大なエラー ログ
メッセージは引き続き記録されます。
activity-summary (20)
5 分ごとのサマリー メッセージの記録(次に示す no- タイプのフ
ラグが設定されている場合に役立ちます)、前の期間のアクティビ
ティの表示(dhcp set activity-summary-interval を使用してこの期
間を調整できます)をイネーブルにします。
no-invalid-packets(21)
無効なパケットを記録しません。
no-reduce-logging-when-
受信バッファが 66% に達しても記録を減らしません。
busy(22)
no-timeouts(23)
リースおよび提示のタイムアウトを記録しません。
minimal-config-info(24)
ログ内のコンフィギュレーション メッセージの数を減らします。
no-failover-conflict(25)
フェールオーバー パートナー間の競合を記録します。
atul-detail(26)
DHCP サ ー バ が ATUL プ ロ ト コ ル サ ー バ か ら Address-to-User
Lookup(ATUL)パケットを受信すると、メッセージを記録します。
•
mcd-blobs-per-bulk-read アトリビュートの値を変更して、DHCP の起動およびリロード時間を調
整する。通常、mcd-blobs-per-bulk-read アトリビュートの値を大きくすると、サーバの起動およ
びリロード時間が短くなりますが、多くのメモリを消費します。mcd-blobs-per-bulk-read DHCP
サーバ アトリビュートを使用して、1 ∼ 2500 の任意の数値を設定できます。現在のデフォル
トは 256 blob です。
•
クライアント キャッシュを設定することを検討する(P.24-15 の「クライアント キャッシュ パ
ラメータの設定」を参照)
。
•
サーバのパフォーマンスを監視するためにサーバの統計を確認する(P.7-12 の「統計の表示」
を参照)。
•
スコープ割り振り優先度を設定することを検討する(P.20-14 の「割り振り優先度を使用した複
数スコープの設定」を参照)
。
•
アドレスの提供前にホストに PING を送る場合、PING タイムアウト期間の調整を検討する
(P.22-7 の「アドレスを提供する前のホストの PING」を参照)。
•
パフォーマンスを改善するために、スコープ選択タグの個数を制限することを検討する。
•
Lightweight Directory Access Protocol
(LDAP)
サーバを使用する場合、P.24-22 の
「Network Registrar
での LDAP の使用の設定」で説明しているパフォーマンス上の問題を検討する。
•
DHCP フェールオーバーを使用する場合、ロード バランシング機能の使用を検討する
(P.27-22 の「ロード バランシングの設定」を参照)。
Cisco Network Registrar ユーザ ガイド
23-16
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
ヒント
DHCP サーバ アトリビュートの変更後は、必ずサーバをリロードしてください。
バーチャル プライベート ネットワークの設定とサブネット割り振り
この項では、Virtual Private Network(VPN; バーチャル プライベート ネットワーク)、およびオンデ
マンド アドレス プールのサブネット割り振りをサポートするよう Cisco Network Registrar DHCP
サーバを設定する方法について説明します。
VPN の設定には、通常の DHCP ホスト IP アドレス指定の調整が含まれます。VPN は、インター
ネット上で一意ではない可能性のあるプライベート アドレス空間を使用します。このため、Network
Registrar は、VPN 識別情報によって区別される IP アドレスをサポートします。ルータ上のリレー
エージェントもこの機能をサポートする必要があります。VPN 識別情報により、クライアントが所
属する VPN が選択されます。DHCP の VPN は、現在、Cisco IOS ソフトウェアだけでサポートされ
ています。最新バージョンの Cisco IOS では、リレーされる DHCP メッセージ内に VPN ID を含め
ることができます。
サブネット割り振り、サブネットをクライアント(通常は、ルータまたはエッジ デバイス)にリー
スすることで、クライアントが逆に DHCP サービスを提供できるようにするための方法です。これ
は、個々のクライアント アドレスを管理しながら行うことも、管理せずに行うこともできます。サ
ブネット割り振りは、サブネットのダイナミックな管理を DHCP インフラストラクチャに依存する
ことにより、IP アドレスのプロビジョニング、集約、特性付け、および配布の機能を大幅に向上さ
せることができます。DHCP を介したサブネット割り振りは、現在 Cisco IOS ソフトウェアだけで
サポートされています。最新バージョンの Cisco IOS には、オンデマンド アドレス プール機能が組
み込まれています。
関連項目
DHCP を使用したバーチャル プライベート ネットワークの設定(P.23-17)
DHCP のサブネット割り振りの設定(P.23-22)
VPN とサブネット割り振りの調整パラメータ(P.23-24)
DHCP を使用したバーチャル プライベート ネットワークの設定
作成する VPN は、次の操作に対応したフィルタリング メカニズムを備えています。
•
統合されたアドレス空間の表示(P.9-3 の「アドレス空間の表示」を参照)
•
アドレス ブロックの一覧表示(P.9-7 の「アドレス ブロックの追加」を参照)
•
サブネットの一覧表示(P.9-5 の「アドレス ブロックとサブネット」を参照)
•
サブネット使用状況のクエリー(P.9-16 の「サブネット使用状況履歴レポートの生成」を参照)
•
リース履歴のクエリー(P.22-23 の「IP Lease History レポートの実行」を参照)
VPN を設定しない場合、Network Registrar は、0 のグローバル VPN を各スコープ上で使用します。
クライアントがリレー エージェントを使用して DHCP サーバに IP アドレスを要求できるように
VPN を設定するには、VPN を定義して、スコープをその VPN に関連付ける必要があります。具体
的には、次の作業を行います。
1. DHCP VPN トラフィックを処理するリレー エージェントに Cisco IOS ソフトウェアが設定され
ており、その Cisco IOS のバージョンが DHCP の relay-agent-info オプション(82)の vpn-id サ
ブオプションをサポートすることを確認します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-17
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
2. Cisco IOS リレー エージェントの管理者と協力して、VPN が VPN ID によって識別されるか、
VPN Routing and Forwarding instance(VRF; VPN ルーティング / 転送インスタンス)名によって
識別されるかを決定します。
3. VPN にスコープを作成します。
関連項目
一般的なバーチャル プライベート ネットワーク(P.23-18)
バーチャル プライベート ネットワークの作成と編集(P.23-19)
VPN の使用(P.23-21)
一般的なバーチャル プライベート ネットワーク
VPN blue の一部として DHCP クライアント 1 が存在し、VPN red 内に DHCP クライアント 2 が存在
する一般的な VPN シナリオを、図 19-4(P.19-6)に示します。たとえば、VPN blue 内の DHCP ク
ライアント 1 と VPN red 内のクライアント 2 の両方が同じプライベート ネットワーク アドレス
192.168.1.0/24 を持っています。DHCP リレー エージェントは、2 つの VPN の内部にもグローバル
VPN にもゲートウェイ アドレスを持っています(172.27.180.232)
。2 つのフェールオーバー DHCP
サーバが存在し、その両方が外部ゲートウェイ アドレスによってリレー エージェントを認識して
います。
サーバが VPN サポート アドレスをクライアントに発行する場合の処理は、次のとおりです。
1. DHCP クライアント 1 が DHCPDISCOVER パケットをブロードキャストします。このパケット
には、クライアントの MAC アドレス、ホスト名、および要求するすべての DHCP オプション
が含まれています。
2. アドレス 192.168.1.1 の DHCP リレー エージェントが、このブロードキャスト パケットを取得
します。このリレー エージェントは、パケットに relay-agent-info オプション(82)を追加し、
192.168.1.0 をサブネットとして識別する subnet-selection サブオプションを含めます。パケット
には、VPN を blue として識別する vpn-id サブオプションも含まれます。DHCP サーバが要求側
のクライアントと直接通信できないため、server-id-override サブオプションには、クライアン
トによって認識されるリレー エージェントのアドレス(192.168.1.1)が指定されます。リレー
エージェントは、外部ゲートウェイ アドレス(giaddr)172.27.180.232 もパケットに追加します。
3. リレー エージェントが、サブネット上に設定されている DHCP サーバに DHCPDISCOVER パ
ケットをユニキャストします。
4. DHCP サーバ 1 がパケットを受信し、vpn-id サブオプションと subnet-selection サブオプション
を使用して、適切な VPN アドレス空間から IP アドレスを割り振ります。DHCP サーバ 1 は、
そのサブネットおよび VPN で使用可能なアドレス 192.168.1.37 を見つけ、そのアドレスをパ
ケットの yiaddr フィールド(クライアントに提供するアドレス)に入力します。
5. サーバが、giaddr 値によって識別されるリレー エージェントに DHCPOFFER パケットをユニ
キャストします。
6. リレー エージェントが relay-agent-info オプションを削除し、パケットを DHCP クライアント 1
に送信します。
7. DHCP クライアント 1 が、提示された IP アドレスと同じ IP アドレスを要求する
DHCPREQUEST メッセージをブロードキャストします。リレー エージェントが、このブロー
ドキャスト メッセージを受信します。
8. リレー エージェントが、DHCPREQUEST パケットを DHCP サーバ 1 に転送し、DHCP サーバ
1 がユニキャスト DHCPACK パケットでクライアントに応答します。
9. リース更新を行う場合は、クライアントが DHCPRENEW パケットを、DHCPACK メッセージ
の dhcp-server-identifier オプション内の IP アドレスにユニキャストします。これは、リレー エー
ジェントのアドレス 192.168.1.1 です。リレー エージェントは、このパケットを DHCP サーバ
にユニキャストします。サーバは、最初に元のアドレスを配布したのがそのサーバ自身である
Cisco Network Registrar ユーザ ガイド
23-18
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
かどうかを必ずしも認識せずに、通常の更新処理を行います。サーバは、ユニキャスト
DHCPACK パケットで応答します。その後、リレー エージェントが DHCPACK パケットを
ciaddr フィールドの値によって識別されるクライアント IP アドレスに転送します。
relay-agent-info オプション(82)の server-id-override サブオプションが存在する場合、DHCP
サーバはその値を応答パケット内で dhcp-server-identifier オプションの値と比較するために使
用します。したがって、DHCP クライアントがユニキャストするどのパケットも、サーバでは
なく、リレー エージェントに直接送信されます(実際、クライアントからサーバにアクセスで
きない可能性があります)。パケットに server-id-override サブオプションが含まれる場合、
フェールオーバー環境にある両方のパートナーがリースを更新できます。
バーチャル プライベート ネットワークの作成と編集
VPN および VPN インデックスを設定するには、次の操作を実行します。
ステップ 1
Cisco IOS リレー エージェントの管理者と協力して、VPN がリレー エージェント上で VPN ID に
よって設定されるか、VRF 名によって設定されるかを決定します。これによって、Network Registrar
で VPN を識別する方法が決まります。
ステップ 2
VPN を作成し、IOS スイッチまたはルータに設定されている VPN への DHCP クライアントのプロ
ビジョニングを許可します。
VPN インデックスを入力します。VPN インデックスには、予約語 all および global を除く任意の一
意なテキスト文字列を使用できます。関連付ける ID も一意である必要があります。インデックス
を追加するには、次の操作を実行します。
•
ローカル クラスタ:DHCP をクリックしてから VPNs をクリックし、List/Add VPNs ページを
。VPN にクラスタでのキー識別番号および一意な名前を指定します。
開きます(図 23-2 を参照)
図 23-2
•
List/Add VPNs ページ(ローカル)
リージョナル クラスタ:VPN を含むローカル クラスタを追加します(Clusters をクリックし
てから Cluster List をクリックします)。次に、DHCP Configuration をクリックしてから VPNs
をクリックします。この操作により、List/Add VPNs ページが表示されます。このページで VPN
を作成するか、あるいはローカル クラスタから VPN を取得することができます。
− VPN を作成する場合は、キー識別番号と一意な名前を指定します。
− ローカル クラスタから VPN を取得する場合は、List/Add VPNs ページで Pull Replica VPNs
をクリックし、選択したクラスタから特定の VPN またはすべての VPN を取得します。
List/Add VPNs ページで Push VPN または Push All VPNs をクリックして、VPN をクラスタに適
用することもできます。その場合には Push VPN Data to Local Clusters ページで同期モードと VPN
の適用先クラスタを選択します。
•
CLI の場合:vpn name create key を使用します。次に例を示します。
nrcmd> vpn blue create 99
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-19
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
ステップ 3
VPN ID または VRF 名によって、適切な VPN 識別情報を指定します。両方使用することは、ほと
んどありません。
•
VPN ID を使用する場合は、VPN に vpn-id アトリビュート値を設定します。この値は、通常、
IETF RFC 2685 に準拠する oui:index 形式の 16 進数です。この値は、VPN 所有者または ISP に
対応する 3 オクテットの VPN Organizationally Unique Identifier(OUI)
、次にコロン、その次に
VPN 自身の 4 オクテットのインデックス番号が続くという構成です。List/Add VPNs ページに
VPN ID 値を追加します。CLI では、vpn-id アトリビュートを設定します。次に例を示します。
nrcmd> vpn blue set vpn-id=a1:3f6c
•
VPN ルーティング / 転送(VRF)インスタンス名を使用する場合は、VPN に vrf-name アトリ
ビュート値を設定します。Cisco ルータは VRF 名を頻繁に使用します。List/Add VPNs ページに
VRF Name 値を追加します。CLI では、vrf-name アトリビュートを設定します。次に例を示し
ます。
nrcmd> vpn blue set vrf-name=framus
ステップ 4
VPN の説明を追加します(オプション)。
ステップ 5
Add VPN をクリックします。Edit VPN ページで、VPN を編集して値を変更できます。
ステップ 6
VPN にスコープを作成します。識別しやすいように、VPN 名とスコープ名をできるだけ似たもの
にします。
•
DHCP をクリックしてから Scopes をクリックし、List/Add DHCP Scopes ページを開きます。ス
コープを作成するか、または既存のスコープを編集します。Miscellaneous アトリビュートで、
vpn-id アトリビュートを探します。ドロップダウン リストから、VPN を選択します。
•
CLI では、次の 3 つの方法のいずれかで、スコープが所属する VPN を指定できます。
− VPN 名。vpn アトリビュート(VPN ID をスコープに適用するアトリビュート)を使用しま
す。
− VPN ID 自体。vpn-id アトリビュートを使用します。
− 現在のセッションの VPN 名。コマンドラインで、VPN も VPN ID も省略します。
現在のセッションにデフォルトの VPN を設定するには、session set current-vpn を使用します。
その後、スコープの通常のアドレス範囲と必要なオプション プロパティを設定できます。次に
例を示します。
nrcmd> scope blue-1921681 create 192.168.1.0 255.255.255.0 vpn=blue
または
nrcmd> scope blue-1921681 create 192.168.1.0 255.255.255.0 vpn-id=99
または
nrcmd> session set current-vpn=blue
nrcmd> scope blue-1921681 create 192.168.1.0 255.255.255.0
その後
nrcmd> scope blue-1921681 addRange 192.168.1.101 192.168.1.200
nrcmd> scope-policy blue-1921681 setOption routers 192.168.1.1
ステップ 7
ステージ スコープ編集モードの場合は、すべての VPN とスコープを作成してから DHCP サーバを
リロードします。
Cisco Network Registrar ユーザ ガイド
23-20
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
VPN の使用
VPN 名は、Network Registrar 内で、IP アドレス(リース)、スコープ、およびサブネットなどの多
くの DHCP オブジェクトを修飾するのに使用されます。たとえば、リース名には次のシンタックス
を使用できます。
vpn/ipaddress
たとえば、red/192.168.40.0
VPN には、予約語 global および all を除く任意の一意なテキスト文字列を使用できます。アドレス
またはリース データをエクスポートする場合は、global および all を使用できます。global VPN は
[none] VPN にマップされ、all VPN は特定 VPN と [none] VPN の両方にマップされます。
CLI では、オブジェクトの定義で VPN もその ID も省略した場合、VPN はデフォルトで session set
current-vpn によって設定されている値になります。Web UI では、現在の VPN が定義されていない
場合、VPN はデフォルトで [none] VPN となります。この VPN には、定義済み VPN 外部のすべて
のアドレスが含まれます。
次のオブジェクトは、関連する VPN プロパティを持ちます。
•
アドレス ブロック:アドレス ブロックの VPN を定義します。
− Address Space をクリックしてから、Address Blocks をクリックします。List/Add Address
Blocks ページで Select VPN ドロップダウン リストから VPN を選択します。
− CLI では、dhcp-address-block 作成およびアトリビュート設定コマンドを使用します。次に
例を示します。
nrcmd> dhcp-address-block red create 192.168.50.0/24
nrcmd> dhcp-address-block red set vpn=blue
nrcmd> dhcp-address-block red set vpn-id=99
•
クライアントとクライアントクラス:Network Registrar の外部ではなく内部で VPN をプロビ
ジョニングするのが最適な場合もあります。その場合は、各 Cisco IOS デバイスに VPN を設定
する必要が生じることがあります。この機能をサポートするため、クライアントまたはクライ
アントクラスに VPN を指定できます。次の 2 つのアトリビュートが用意されています。
− default-vpn:着信パケット内に vpn-id 値も vrf-name 値も存在しない場合に、パケットが取
得する VPN。クライアントおよびクライアントクラスでこのアトリビュートを使用できま
す。
− override-vpn:着信パケット内に設定されている vpn-id 値または vrf-name 値に関係なく、パ
ケットが取得する VPN。クライアントおよびクライアントクラスでこのアトリビュートを
使用できます。クライアントクラスで上書き VPN を指定し、クライアントにデフォルト
VPN を指定した場合は、クライアントクラスの上書き VPN がクライアントのデフォルト
VPN よりも優先されることに注意してください。
ローカル クラスタの場合:DHCP をクリックしてから Client-Classes をクリックします。クラ
イアントクラスを作成または編集し、default-vpn アトリビュート値および override-vpn アトリ
ビュート値を入力します。
リージョナル クラスタの場合:DHCP Configuration をクリックしてから Client-Classes をク
リックします。クライアントクラスを作成または取得してから編集し、default-vpn アトリビュー
ト値および override-vpn アトリビュート値を入力します。
CLI の場合:client-class 作成およびアトリビュート設定コマンドを使用します。次に例を示し
ます。
nrcmd> client 1,6,00:d0:ba:d3:bd:3b set default-vpn=blue
nrcmd> client-class CableModem set override-vpn=blue
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-21
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
たとえば、ケーブル モデム展開では、override-vpn アトリビュートを使用してケーブル モデム
をプロビジョニングできます。クライアントクラスによりケーブル モデムのスコープが決ま
り、スコープにより uBR の VPN が決まります。ケーブル モデムを介したユーザ トラフィック
には vpn-id サブオプションが設定され、そのトラフィックは特定の VPN を使用します。また、
override-vpn 値は、クライアントに設定されている default-vpn をすべて上書きします。
•
リース:複数のリースを一覧表示するか、1 つのリースを表示するか、またはリースのアトリ
ビュートを取得します。
CLI の場合:リースをインポートするには、import leases filename を使用します。ファイル内の
各リース エントリは、行の末尾に VPN を含むことができます。VPN が欠落している場合、
Network Registrar が [none] VPN を割り当てます(P.22-5 の「リース データのインポートとエク
スポート」も参照)。
nrcmd> import leases leaseimport.txt
VPN を含むアドレス データまたはリース データをエクスポートするには、vpn アトリビュート
を指定して export addresses を使用するか、または –vpn オプションを指定して export leases を
使用します。VPN 値には、予約語 global または all を使用できます。
− Global:定義済み VPN([none] VPN)の外部にある任意のアドレス。
− All:[none] VPN を含むすべての VPN。
VPN を省略すると、session set current-vpn によって設定された現在の VPN がエクスポートで
使用されます。現在の VPN が設定されていない場合、サーバは [none] VPN を使用します。
nrcmd> export addresses file=addrexport.txt vpn=red
nrcmd> export leases -server -vpn red leaseexport.txt
•
スコープ:P.23-19 の「バーチャル プライベート ネットワークの作成と編集」で説明したよう
に、スコープには VPN 名またはその ID を含めることができます。
− ローカル クラスタの場合:DHCP をクリックしてから Scopes をクリックします。スコー
プを作成または編集し、Miscellaneous アトリビュート vpn-id を設定します。
− リージョナル クラスタの場合:DHCP Configuration をクリックしてから Scope Templates
をクリックします。スコープ テンプレートを作成または取得してから編集し、Miscellaneous
アトリビュート vpn-id を設定します。
− CLI の場合:scope 作成およびアトリビュート設定コマンドを使用します。次に例を示し
ます。
nrcmd> scope examplescope1 set vpn=blue
nrcmd> scope examplescope1 set vpn-id=99
•
サブネット:複数のサブネットを一覧表示するか、1 つのサブネットを表示するか、またはサ
ブネットの vpn アトリビュートまたは vpn-id アトリビュートを取得すると、VPN が表示されま
す。P.23-22 の「DHCP のサブネット割り振りの設定」を参照してください。
•
DHCP サーバ:vpn-communication アトリビュートが(デフォルトの)イネーブルになっている
場合、DHCP サーバは、拡張 DHCP リレー エージェント機能を使用することで、DHCP サーバ
の VPN から、別の VPN 上の DHCP クライアントと通信できます。この機能は、リレー エー
ジェント情報オプション(82)内の server-id-override サブオプションによって示されます。
DHCP のサブネット割り振りの設定
次の項では、DHCP サーバを使用してサブネット割り振りを設定する例を示します。図 19-5(P.19-7)
に、プロビジョニング デバイスにサブネットが割り当てられているサブネットの割り振り構成例
を、従来の DHCP クライアント / サーバ構成とともに示します。
サブネットを割り振る前に、DHCP サーバは、どの VPN 上にクライアントがあるかを次の順序で
判定します。
1. サーバは、受信 VPN オプションを探し、VPN の値を使用します。
Cisco Network Registrar ユーザ ガイド
23-22
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
2. VPN オプションが見つからない場合、サーバは、リレー エージェント サブオプションの値を
使用し、VPN とサブネット アドレスを組み合せて一意の ID を作成します。
3. リレー エージェント サブオプションが見つからない場合、サーバはクライアントクラス情報
(選択タグ)を探します。
ステップ 1
サブネット用の DHCP アドレス ブロックを作成し、初期サブネット マスクとそのインクリメント
を設定して、他のサブネット割り振り要求アトリビュートを設定します。また、ポリシーを関連付
けるか、組み込みポリシーを定義します。
•
VPN を使用する場合は、vpn アトリビュートまたは vpn-id アトリビュートを指定できます
(P.23-17 の「DHCP を使用したバーチャル プライベート ネットワークの設定」を参照)
。
(注) CLI で VPN ID を設定解除すると、その値が現在のセッションの VPN に戻ります。
ステップ 2
•
サーバは、要求パケットに subnet-alloc DNS オプション(220)があるかどうかによって、その
パケットがサブネット割り振り要求かどうかを判定します。サーバまたは VPN に対して
subnet-name アトリビュートを設定すると、addr-blocks-use-selection-tags サブオプション(3)を
選択タグとして使用するようにサーバを設定できます。
•
DHCP サーバまたは VPN オブジェクトに対して addr-blocks-default-selection-tags アトリビュー
トを設定することで、オプションでデフォルト選択タグを設定できます。この設定により、ア
ドレスの割り振り元の 1 つ以上のサブネットが識別されます。サブネットに関連付けられてい
る VPN 文字列をリレー エージェントが(VPN オプションまたはリレー エージェント サブオ
プションで)送信すると、addr-blocks-default-selection-tags の値の 1 つとしてこの文字列を持つ
すべてのアドレス ブロックが、そのサブネットを使用します。
•
サーバおよび VPN でのデフォルトの動作では、DHCP サーバが、クライアントの使用済みアド
レス ブロックを使って、そのクライアントにサブネット割り振りを試みます。
addr-blocks-use-client-affinity アトリビュートをディセーブルにすると、サーバはクライアントの
メッセージ内にある他の選択データに基づいて、適切なアドレス ブロックからサブネットを提
供します。
•
1 つの LAN セグメント上で複数アドレス ブロックの構成をサポートする場合は(プライマリ
スコープとセカンダリ スコープの使用に似ている)、DHCP アドレス ブロックに segment-name
アトリビュート文字列値を追加します。リレー エージェントは、1 つのサブネット選択アドレ
スを送信する場合、その segment-name 文字列値のタグが付いたアドレス ブロックを選択しま
す。ただし、サーバ レベルまたは VPN レベルで LAN セグメント機能(addr-blocks-use-lansegments)も明示的にイネーブルにする必要があります。
•
ポリシーを関連付ける代わりに、アドレス ブロックの組み込みポリシーにプロパティを設定で
きます。クライアント、クライアントクラス、およびスコープの組み込みポリシーと同様に、
アドレス ブロック ポリシーのアトリビュートをイネーブル化、ディセーブル化、設定、設定
解除、取得、および表示することができます。アドレス ブロック ポリシーの DHCP オプショ
ンも設定、設定解除、取得、および一覧表示できます。また、ベンダー オプションも設定、設
定解除、および一覧表示できます。アドレス ブロックの組み込みポリシーを削除すると、すべ
ての組み込みポリシー プロパティが設定解除されることに注意してください。
サーバは、リレー エージェントの要求に基づいてサブネットを割り振ることに注意してください。
要求がない場合、デフォルトのサブネット サイズは 28 ビットのアドレス マスクです。必要に応じ
て、DHCP アドレス ブロックの default-subnet-size アトリビュートを設定することにより、このデ
フォルトを変更できます。次に例を示します。
nrcmd> dhcp-address-block red set default-subnet-size=25
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-23
第 23 章
DHCP サーバの詳細プロパティ
バーチャル プライベート ネットワークの設定とサブネット割り振り
ステップ 3
DHCP サーバがアドレス ブロックから作成する任意のサブネットを制御できます。
vpn-name/netipaddress/mask の形式で、サブネットを指定します。vpn-name はオプションです。サブ
ネットの制御には、リースを行うサブネットのアクティブ化および非アクティブ化が含まれます。
同様に、サブネットを強制的に使用可能にすることができます。ただし、これを行う前に、そのサ
ブネットを割り当てられたクライアントが、すでにそのサブネットを使用していないことを確認す
る必要があります。まず、作成済みのサブネットをすべて表示します。
ステップ 4
ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
VPN とサブネット割り振りの調整パラメータ
VPN およびオンデマンド アドレス プールに対する次の調整パラメータを検討してください。
•
存在しない VPN を持つ孤立したリースを保持する:Network Registrar は、通常、関連する VPN
を持たないリースを Network Registrar の状態データベース内に保持します。DHCP アトリ
ビュート delete-orphaned-leases をイネーブルにして、この設定を変更できます。サーバは、ク
ライアントをリースと関連付けるリース状態データベースを保持します。スコープの修正に
よって既存のリースが無効になると、リース データベースには孤立したリース エントリが存
在することになります。今後、サーバがこのデータを使用してクライアントをリースに再度関
連付けようとするため、こうしたエントリは通常、リース期限が切れても削除されません。こ
れには、リース データベースがディスク領域を過度に消費する可能性があるという欠点があり
ます。delete-orphaned-leases アトリビュートをイネーブルにすると、サーバの次回のリロード
時に、このようなリース データベース エントリが削除されます。ただし、リースが無効にな
ると、リースを使用しているものとサーバが認識するクライアントはフリーになる可能性があ
るため、このアトリビュートをイネーブルにするときは注意してください。ネットワークの安
定性が損なわれる可能性があります。
•
存在しない VPN またはアドレス ブロックを持つ孤立したサブネットを保持する:これは、デ
フォルトの動作です。ただし、DHCP アトリビュート dhcp enable delete-orphaned-subnets をイ
ネーブルにして、この設定を変更できます。DHCP サーバは起動時に、そのサブネット データ
ベースを読み取って、各サブネットの親 VPN および親アドレス ブロックを検出しようとしま
す。このアトリビュートがイネーブルであれば、サブネットがサーバ内ですでに設定解除され
た VPN を参照した場合、またはサーバがそのサブネットを含む親アドレス ブロックを検出で
きなかった場合に、サーバは状態データベースからそのサブネットを完全に削除します。
•
VPN 通信をオープンしたまま保持する:これは、デフォルトの動作です。ただし、DHCP アト
リビュート vpn-communication をディセーブルにして、この設定を変更できます。サーバは、拡
張 DHCP リレー エージェント機能を使用して、サーバの VPN とは異なる VPN 上に存在するク
ライアントと通信できます。これは、relay-agent-info オプション(82)の vpn-id サブオプショ
ンが表示されることでわかります。サーバ側でサーバとは異なる VPN 上のクライアントとの
通信を想定していない場合には、vpn-communication アトリビュートをディセーブルにできま
す。通常は、権限のない DHCP クライアントのアクセスを防止して、ネットワーク セキュリ
ティを強化するために実施します。
Cisco Network Registrar ユーザ ガイド
23-24
OL-10272-01-J
第 23 章
DHCP サーバの詳細プロパティ
DHCP 転送の設定
DHCP 転送の設定
Network Registrar DHCP サーバは、クライアント単位での他の DHCP サーバへの DHCP パケットの
転送をサポートします。たとえば、特定の MAC アドレス プレフィックスを持つ特定のクライアン
トからのアドレス要求を別の DHCP サーバにリダイレクトできます。これは、転送先のサーバが管
理対象のサーバでない状況で役立ち、また重要となります。このような状況は、複数のサービス プ
ロバイダーが同じバーチャル LAN 上でクライアントに DHCP サービスを提供する環境で発生しま
す。
DHCP 転送をイネーブルにするには、拡張スクリプトの実装が必要です。DHCP サーバは、指定さ
れたクライアントからの要求を代行受信し、その転送コードを呼び出します。転送コードは、転送
先サーバ アドレスの指定リストを調べます。その後、その要求を処理せずに、転送します。dhcp
attachExtension コマンドおよび dhcp detachExtension コマンドを使用して、DHCP サーバに対して
拡張機能を追加および削除します。
DHCP 転送機能の動作は次のとおりです。
1. DHCP が初期化されると、サーバは UDP ソケットを開きます。サーバは、このソケットを使用
して転送パケットを送信します。複数の IP アドレスを持つサーバをサポートするために、ソ
ケット アドレス ペアは INADDR_ANY と任意のポート番号で構成されます。したがって、ク
ライアントは、サーバのどの IP アドレスでも使用できます。
2. DHCP サーバは、クライアントから要求を受け取ると、次の拡張ポイント スクリプトを処理し
ます。
− post-packet-decode
− pre-client-lookup
− post-client-lookup
DHCP サーバは、これらのスクリプトを処理すると、環境ディクショナリを調べて、次の文字
列がないか確認します。
cnr-forward-dhcp-request
3. この文字列が見つかり、この文字列が値 true(イネーブル)を持っている場合、サーバはその
転送コードを呼び出します。
4. 転送コードは、環境ディクショナリを調べて、次のキーを持つ文字列がないか確認します。
cnr-request-forward-address-list
転送コードは、次の例のように、コロンで区切られたオプションのポート番号を持つ、カンマ
で区切られた IP アドレスのリストを必要とします。
192.168.168.15:1025,192.168.169.20:1027
デフォルトでは、サーバはポート 67 に転送します。サーバは、クライアント要求全体のコピー
を各 IP アドレスおよびポートに次々に送信します。リスト内に無効な要素があった場合、サー
バはリストの解析を停止します。
5. 転送コードが戻った後、サーバは要求の処理を停止します。ただし、post-client-lookup 拡張ポ
イント スクリプトでは、このアクションにより、client-entry 詳細を含むオプションのログ メッ
セージが作成されることがあります。
TCL 拡張スクリプトの一部である次の例では、要求内の情報に基づいて別のサーバに要求を転送す
るよう DHCP サーバに指示しています。同じ環境内に複数のデバイス プロビジョニング システム
が存在する場合、このようなスクリプトを使用できます。この場合、ルータがブロードキャスト要
求を転送する先の DHCP サーバ上で拡張スクリプトを実行します。スクリプトは、他のどのサーバ
(存在する場合)が要求を処理するかを決定し、要求を転送するよう元のサーバに指示します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
23-25
第 23 章
DHCP サーバの詳細プロパティ
DHCP 転送の設定
次のスクリプトの例では、MAC アドレス プレフィックスのスタティック マッピングを使用して、
特定のベンダーのモデムからの要求を特定のシステムに送信しています。
proc postPktDecode {req resp env} {
set mac [$req get chaddr]
set addrs ""
;# Very simple, static classifier that forwards all requests from devices
;# with a vendor-id of 01:0c:10 to the DHCP servers at 10.1.2.3 and 10.2.2.3:
switch -glob -- $mac {
01:0c:10* {
set addrs "10.1.2.3,10.2.2.3"
}
}
;# If we decide to forward the packet, the $addrs var will have the IP addresses
;# where to forward the packet:
if {$addrs != ""} {
;# Tell the DHCP server to forward the packet...
$env put cnr-forward-dhcp-request true
;# ...and where to forward it:
$env put cnr-request-forward-address-list $addrs
;# No more processing is required.
return
}
}
より柔軟性の高いスクリプトでは、Network Registrar クライアント エントリなど、クライアントご
とのコンフィギュレーション オブジェクトを使用して、要求を取得する DHCP サーバを指定でき
ます。
Cisco Network Registrar ユーザ ガイド
23-26
OL-10272-01-J
C H A P T E R
24
クライアントクラスおよびクライアン
トの設定
Network Registrar のクライアントまたはクライアントクラスの概念を使用して、共通ネットワーク
上のユーザに対して異なるサービスを提供できます。管理基準に基づいてクライアントをグループ
化し、各グループが適切なサービス クラス(COS)を確実に受けるようにします。クライアントク
ラス処理を行わない場合、DHCP サーバは、ネットワークの位置だけに基づいてクライアントに
リースを提供します。
関連項目
クライアントクラスの設定(P.24-2)
クライアントの設定(P.24-10)
オプション 82 を使用した加入者の制限(P.24-17)
Network Registrar での LDAP の使用の設定(P.24-22)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-1
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
クライアントクラスの設定
クライアント サービスは、次に示す複数の方法で区別することができます。
•
Network Registrar データベース(このセクションを参照)、または Lightweight Directory Access
Protocol(P.24-22 の「Network Registrar での LDAP の使用の設定」を参照)を使用してクライ
アントを登録するときに区別する。
•
中間装置(ケーブル モデムなど)を登録するときに区別する。アップストリーム クライアン
トをサービス クラスによって区別できるようになります。
•
クライアント データを事前に把握していない場合は、次に示すクライアント パケットの内容
を使用して区別する。
− dhcp-user-class-id DHCP オプション(77)、または relay-agent-info DHCP オプションの
radius-attribute サブオプション(82、P.24-7 の「外部ソースを含むクライアント データの
処理」を参照)などのパケット内に存在している可能性がある既知の DHCP オプション。
− client-class-lookup-id DHCP サーバ アトリビュート(P.24-18 の「クライアントクラスの算出
とキーの作成」を参照)で式を使用して抽出できる、パケット内のその他のデータ。
•
最初にクライアントクラスを作成してクライアントを割り当て、次に特定のクライアントの
client-lookup-id を設定する(P.24-19 の「加入者制限の式処理」を参照)
、の 2 段階で区別する。
関連項目
クライアントクラス処理(P.24-2)
クライアントクラスの定義(P.24-2)
スコープおよびプレフィックスでの選択タグの設定(P.24-4)
クライアントクラス ホスト名プロパティの定義(P.24-5)
クライアントクラスとその組み込みポリシーの編集(P.24-5)
外部ソースを含むクライアント データの処理(P.24-7)
クライアントクラスのトラブルシューティング(P.24-9)
クライアントクラス処理
DHCP サーバのクライアントクラス処理のイネーブル化やディセーブル化、およびプロパティの
セットをクライアントのグループに適用できます。クライアントクラスをイネーブルにすると、
サーバは、対応する DHCPv4 スコープまたは DHCPv6 プレフィックスのアドレスにクライアントを
割り当てます。サーバは、パケット内のデータに応じて動作します。クライアントクラスの設定方
法は、次のとおりです。
1. DHCP サーバのクライアントクラス処理をイネーブルにします。
2. 選択タグ(基準)を包含または除外するクライアントクラスを定義します。
3. 選択タグを特定のスコープまたはプレフィックス(またはそのテンプレート)に適用します。
4. クライアントをこれらのクラスに割り当てます。
このプロセスは、Network Registrar で設定されたクライアント用のものです。外部ソースからのデー
タによって影響を受ける処理については、P.24-7 の「外部ソースを含むクライアント データの処
理」を参照してください。
クライアントクラスの定義
サーバ レベルでクライアントクラスのイネーブル化と定義が可能です。
Cisco Network Registrar ユーザ ガイド
24-2
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
ローカル Basic または Advanced Web UI
ステップ 1
クライアントクラスをイネーブルにします。Basic または Advanced モードで次を実行します。
a. DHCP をクリックしてから DHCP Server をクリックし、Manage DHCP Server ページを開きま
す。
b. サーバの名前をクリックします。
c. Edit DHCP Server ページで client-class アトリビュートをイネーブルにします。
d. Modify Server をクリックします。
ステップ 2
Basic モードでは、Classes of Service サブメニューをクリックして、List DHCP Classes of Service
(Client-Classes) ページを開きます。Advanced モードでは、Client-Classes サブメニューをクリックし
て、List DHCP Client-Classes ページを開きます。
ステップ 3
クライアントクラスを作成します。Add Client-Class をクリックして、Add DHCP Client-Class ペー
ジを開きます(Advanced モードでのページの一部を図 24-1 に示します)。
ステップ 4
クライアントクラスの識別名を少なくとも 1 つ入力します。
ステップ 5
クライアントクラスのプロパティを設定します。ホスト名とドメイン名のアトリビュートは、DNS
(P.28-7 の
アップデート設定を使用していない場合の DNS アップデート用として主に使用されます
「DNS アップデート設定の作成」を参照)
。ホスト名のプロパティについては、P.24-5 の「クライア
ントクラス ホスト名プロパティの定義」を参照してください。クライアントクラスに適切なポリ
シーを選択することもできます。
図 24-1
ステップ 6
Add DHCP Client-Class ページ(ローカル Advanced)
選択基準を定義します。選択基準を定義することは、クライアントクラスの作成において重要です。
これにより、作成したクライアントクラスを DHCPv4 スコープまたは DHCPv6 プレフィックスに関
連付けることができます。selection-criteria アトリビュートを使用します。カンマで区切ると、複数
の選択タグを入力できます。値は、対象のスコープまたはプレフィックスに設定された選択タグと
一致している必要があります(P.24-4 の「スコープおよびプレフィックスでの選択タグの設定」を
参照)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-3
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
ステップ 7
組み込みポリシーをクライアントクラスに追加する方法については、P.24-5 の「クライアントクラ
スとその組み込みポリシーの編集」を参照してください。
ステップ 8
Add Client-Class をクリックします。
ステップ 9
必要に応じてデバッグを実行します。クライアントクラスの問題をデバッグするには、DHCP ログ
設定を client-criteria-processing に設定します。
ステップ 10 クライアントクラスを削除するには、名前の横にある Delete アイコン(
削除を確認します。
)をクリックしてから、
CLI コマンド
クライアントクラスをイネーブルにするには、dhcp enable client-class を使用します。クライアント
クラスを作成するには、client-class name create を使用します。名前は、そのクライアントクラスで
あることが明確にわかるものにしてください。大文字と小文字は区別されないため、classPC は
Classpc と同じになります。
クライアントのプロパティをクライアントクラスに設定するには、client-class name set attribute=
value を使用します。たとえば、あるポリシーをクライアントクラスに関連付けるには、client-class
name set policy-name=value を使用します。スコープをクライアントクラスに関連付けるには、
client-class name set selection-criteria を使用します(P.24-4 の「スコープおよびプレフィックスでの
選択タグの設定」を参照)。
作成したクライアントクラスのプロパティを表示するには、client-class name [show] を使用します。
作成されたすべてのクライアントクラスのプロパティ、またはその名前だけを一覧表示することも
できます。クライアントクラスの処理をデバッグするには、dhcp set log-settings=client-criteriaprocessing を使用します。クライアントクラスを削除するには、client-class name delete を使用しま
す。
スコープおよびプレフィックスでの選択タグの設定
クライアントに複数のアドレス プールを割り当てる場合、クライアントクラスの選択基準で指定し
た選択タグを使用して、DHCPv4 スコープ(またはテンプレート)または DHCPv6 プレフィックス
(またはテンプレート)を定義する必要があります。クライアントクラスの選択基準タグは、スコー
プまたはプレフィックスの選択基準タグと一致している必要があります。スコープまたはプレ
フィックスが、さらに他のタグを持つ場合でも同様です。クライアントクラスが選択基準をすべて
省略すると、スコープやプレフィックスの選択に一切の制限が適用されなくなります。
次に例を示します。
スコープ A に tag1 と tag2 があります。
スコープ B に tag3 と tag4 があります。
両方のスコープが同じネットワーク上に存在すると仮定すると、次のようになります。
•
tag1 または tag2、あるいはそれら両方を持つクライアントクラスのクライアントは、スコープ
A からリースを取得します。
•
tag3 または tag4、あるいはそれら両方を持つクライアントクラスのクライアントは、スコープ
B からリースを取得します。
•
両方のスコープからのタグを 1 つ以上持つ(tag1 と tag3 など)クライアントクラスのクライア
ントは、どちらのスコープからもリースを取得できません。
Cisco Network Registrar ユーザ ガイド
24-4
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
•
タグをまったく持たないクライアントクラスのクライアントは、どちらのスコープからもリー
スを取得できません。
ローカル Basic または Advanced Web UI
スコープまたはプレフィックス(またはそのテンプレート)を作成または編集します。スコープま
たはプレフィックス(またはそのテンプレート)を追加または編集するページを開き、選択タグの
アトリビュートの領域に、関連付けるクライアントクラスの selection-criteria アトリビュートで作
成した一連の選択タグを、カンマで区切って入力します。変更を保存し、必要に応じて DHCP サー
バをリロードします。
CLI コマンド
scope name set selection-tags を使用します。スコープ テンプレートに対しては、scope-template name
set selection-tag-list を使用します。プレフィックスに対しては、prefix name set selection-tags を使用
します。プレフィックス テンプレートに対しては、prefix-template name set selection-tags を使用し
ます。
クライアントクラス ホスト名プロパティの定義
クライアントクラスのホスト名(host-name)アトリビュートを使用して、各クライアントが使用す
るホスト名を指定できます。これは、DHCP クライアント要求に含まれる値を上書きする絶対有効
DNS 値にするか、または次のいずれかの値にすることができます。
•
@host-name-option:サーバは、クライアントから送信されたホスト名オプションをそのまま使
用します。
•
@no-host-name-option:サーバは、クライアントから送信されたホスト名を無視します。DNS
名の生成が有効になっていて、ダイナミック DNS アップデートでそのように設定されている
場合は、生成された名前が使用されます。
•
@use-macaddress:サーバは、クライアントの MAC アドレスからホスト名を合成し、オクテッ
トをハイフンでつないで、先頭に x を付加します。たとえば、クライアントの MAC アドレス
が 1,6:00:d0:ba:d3:bd:3b の場合、合成されるホスト名は x1-6-00-d0-ba-d3-bd-3b になります。
値を省略すると、ホスト名は未指定になります。DNS アップデート設定を使用してホスト名を合成
することもできます(P.28-7 の「DNS アップデート設定の作成」を参照)
。
関連項目
クライアントクラスとその組み込みポリシーの編集(P.24-5)
外部ソースを含むクライアント データの処理(P.24-7)
クライアントクラスのトラブルシューティング(P.24-9)
オプション 82 を使用した加入者の制限(P.24-17)
Network Registrar での LDAP の使用の設定(P.24-22)
クライアントクラスとその組み込みポリシーの編集
クライアントクラスの編集では、クライアントクラスの作成と同じアトリビュートを使用します。
クライアントクラスの組み込みポリシーを追加および編集して、ポリシーのオプションを設定する
こともできます。プロパティまたは DHCP オプションを追加しない限り、組み込みポリシーは関連
するプロパティまたは DHCP オプションを持ちません(P.21-9 の「組み込みポリシーの作成と編集」
も参照)。クライアントクラスの組み込みポリシー設定は、DHCP サーバがポリシーを選択する場
合の優先順位の 3 番目です。クライアント自体に対する設定が優先します(P.21-3 の「ポリシー階
層」を参照)。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-5
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
ローカル Basic または Advanced Web UI
ステップ 1
クライアントクラスを作成します。
ステップ 2
List DHCP Client-Classes ページでクライアントクラス名をクリックし、Edit DHCP Client-Class ペー
ジを開きます。
ステップ 3
アトリビュートの設定に必要な変更を加えます。
ステップ 4
組み込みポリシーをクライアントクラスに追加するには、Create New Embedded Policy をクリック
します。既存の組み込みポリシーを編集するには、Edit Existing Embedded Policy をクリックしま
す。どちらの場合も、Edit DHCP Embedded Policy for Client-Class ページが開きます(このページの
一部を図 24-2 に示します)。既存の既存の組み込みポリシーを設定解除するには、Edit DHCP
Client-Class ページの Unset をクリックします。ボタンが Create New Embedded Policy に変わりま
す。
a. このページでフィールド、オプション、およびアトリビュートを変更します。たとえば、DHCPv4
オプションの下のドロップダウン リストから dhcp-lease-time [51] を選択してリース時間を設
定し、Value フィールドにリース間隔を入力して、Add Option をクリックします。必要に応じ
て、アトリビュート値を設定解除します。
b. ページ下部の Modify Embedded Policy をクリックします。
ステップ 5
Edit DHCP Client-Class ページ下部の Modify Client-Class をクリックします。
図 24-2
Edit DHCP Embedded Policy for Client-Class ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
24-6
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
CLI コマンド
クライアントクラスに組み込みポリシー値が設定済みかどうかを確認するには、client-class-policy
client-class-name show を 使 用 し ま す。組 み 込 み ポ リ シ ー の ア ト リ ビ ュ ー ト を 設 定 す る に は、
client-class-policy client-class-name set attribute=value を使用します。DHCP オプションを設定するに
は、client-class-policy client-class-name {setOption | setVendorOption | setV6Option |
setV6VendorOption} option value を使用します。リース時間を設定するには、client-class-policy
client-class-name setLeaseTime value を使用します。
外部ソースを含むクライアント データの処理
DHCP クライアントを実行しているネットワーク ホストとそのユーザに関する情報が、複数の外部
ソースから DHCP サーバに到達することがあります。サーバは、このデータをクライアントクラス
処理の一部として使用でき、そのデータをリース データベースに取り込んで、Network Registrar 管
理システムで使用できるようにすることができます。
最近導入された外部要因で、クライアント定義に影響する可能性があるものは、次のとおりです。
•
relay-agent-info DHCP オプション(82)の subscriber-id サブオプション。このオプションによ
り、ネットワーク管理者はネットワーク加入者またはクライアントを定義し、そのデータを
DHCP サーバへ送信します。
•
RADIUS 認証サーバ データ。これは、RADIUS データが DHCP の意思決定に役立つ 802.1x プ
ロトコル展開の一部です。この場合、デバイスは、このデータを relay-agent-info DHCP オプショ
ン(82)の中で、radius-attribute サブオプション アトリビュートの一部として送信できます。
これらの外部オプションはどちらも、P.24-17 の「オプション 82 を使用した加入者の制限」で説明
する DHCP オプション 82 を使用します。RADIUS ソースは、次のアトリビュートを送信できます。
•
クライアント ユーザまたはアカウント名(user アトリビュート)
•
管理のために定義されたクラス文字列(class アトリビュート)
•
ベンダー固有データ(vendor-specific アトリビュート)
•
セッション タイムアウト値(session-timeout アトリビュート)
•
クライアントに使用する IP アドレス プール(framed-pool アトリビュート)
•
クライアントに使用する IPv6 アドレス プール(framed-ipv6-pool アトリビュート)
Network Registrar は、subscriber-id サブオプションのほか、RADIUS サブオプションの user、class、
および framed-pool アトリビュートのための拡張サポートを提供し(付録 C「DHCP 拡張ディクショ
ナリ」を参照)、すべてのサブオプションの式をサポートしています(第 25 章「式の使用方法」を
参照)。さらに、DHCP サーバには、RADIUS の class アトリビュートと framed-pool アトリビュート
の処理方法を設定するためのアトリビュート設定が組み込まれました。Network Registrar は、それ
らのサーバ アトリビュートを使用して、RADIUS アトリビュート値を選択タグまたはクライアント
クラス名としてマッピングするか、その値をクライアント データベース内で検出した選択タグに付
加することができます。次に例を示します。
nrcmd> dhcp set map-radius-class=append-to-tags
RADIUS などの外部リソースから決定されたクライアントクラスとスコープ選択タグの場合、処理
の順序が、P.24-2 の「クライアントクラス処理」で説明したものより少し複雑です。以下の各項を
参照してください。クライアントクラス機能を使用するには、DHCP サーバの client-class アトリ
ビュートをイネーブルにする必要があることに注意してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-7
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
クライアントクラスを決定する処理順序
DHCP サーバが、可能なソースを使用してクライアントクラス名を決定する順序を次に示します。
1. 拡張環境ディクショナリの中のクライアントクラス名が使用されます。
2. データベース内で実クライアント エントリが検出される場合は、そのクライアント エントリ
の client-class-name が 使 用 さ れ ま す(不 要 な デ ー タ ベ ー ス の 読 み 取 り を 防 止 す る に は、
skip-client-lookup DHCP サーバ アトリビュートをイネーブルにします。P.24-14 の「クライアン
トクラス処理におけるクライアント エントリのスキップ」を参照してください)。
3. RADIUS framed-pool 値がクライアントクラスへマッピングされている場合は
(dhcp set map-radius-pool-name=map-as-class を使用)、その framed-pool 値が使用されます。
4. RADIUS クラス値がクライアントクラスへマッピングされている場合は(dhcp set map-radiusclass=map-as-class を使用)
、その値が使用されます。
5. dhcp-user-class-id DHCP オプション(77)がクライアントクラスへマッピングされている場合
は(dhcp set map-user-class-id=map-as-class を使用)
、そのオプション値が使用されます(この
マッピングの代わりにルックアップ ID 式も使用可能。P.24-18 の「クライアントクラスのルッ
クアップ式の処理」を参照)
。
6. マッピングまたはユーザ クラス ID が検出されない場合、環境ディクショナリにある
default-client-class-name が使用されます。
7. default-client-class-name またはクライアント エントリが検出されない場合は、default という名
前のクライアント(存在する場合)の client-class-name が使用されます。
選択タグを決定する処理順序
サーバが可能なソースを使用して選択タグを決定する順序(最初のヌルではないソースが使用され
ます)を、次に示します。
1. 拡張環境ディクショナリ内の選択タグ。
2. データベース内で実のクライアント エントリが検出される場合は、そのクライアント エント
リ の selection-tags が 使 用 さ れ ま す(不 要 な デ ー タ ベ ー ス の 読 み 取 り を 防 止 す る に は、
skip-client-lookup DHCP サーバ アトリビュートをイネーブルにします。P.24-14 の「クライアン
トクラス処理におけるクライアント エントリのスキップ」を参照してください)。
3. クライアントクラス内にあるスコープ選択タグ。
4. RADIUS framed-pool 値がタグにマッピングされている場合は
(dhcp set map-radius-pool-name=map-as-tag を使用)
、そのタグが使用されます。
5. RADIUS クラス値がタグにマッピングされている場合は(dhcp set map-radius-class=map-as-tag
を使用)、そのタグが使用されます。
6. dhcp-user-class-id DHCP オプション(77)がタグにマッピングされている場合は
(dhcp set map-user-class-id=map-as-tag を使用)
、そのタグが使用されます。
次に、選択タグ(存在する場合)のリストに、次のいずれかが付加される場合があります。
1. RADIUS framed-pool 値が使用可能で、map-radius-pool DHCP アトリビュートがタグに付加され
るように設定されている場合は(dhcp set map-radius-pool=append-to-tags を使用)、そのアト
リビュートが付加されます。
2. RADIUS クラス値が使用可能で、map-radius-class DHCP アトリビュートが選択タグに付加され
るように設定されている場合は(dhcp set map-radius-class=append-to-tags を使用)、そのアト
リビュートが付加されます。
3. dhcp-user-class-id が使用可能で、map-user-class-id DHCP アトリビュートが選択タグに付加され
るように設定されている場合は(dhcp set map-user-class-id=append-to-tags を使用)
、そのアト
リビュートが付加されます。
Cisco Network Registrar ユーザ ガイド
24-8
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントクラスの設定
クライアントクラスのトラブルシューティング
クライアントクラスの問題を解決するには、CLI で dhcp set log-settings=setting を使用するか、Web
UI の Edit DHCP Server ページにある log-settings アトリビュートを使用して、クライアントクラス
のロギングをイネーブルにします。その後、DHCP サーバをリロードします(ステージ スコープ編
集モードの場合)。推奨する設定は次のとおりです。
•
client-detail:すべてのクライアントクラスのクライアント ルックアップ操作の最後で 1 行を記
録します。この行は、クライアントについて検出されたすべてのデータと、クライアントのク
ライアントクラスで検出されたデータを示します。
•
client-criteria-processing:サーバがスコープまたはプレフィックスを調べて、使用可能なリー
スがあるかどうかを確認する場合、またはすでにリースのあるクライアントでまだリースの受
け入れが可能かどうかを判別する場合に、常にメッセージを記録します。
•
ldap-query-detail:DHCP サーバが、LDAP サーバに対してリース状態エントリの作成を開始す
る場合、LDAP サーバから応答を受信する場合、あるいは LDAP サーバから結果またはエラー
メッセージを取得する場合に、常にメッセージを記録します。
•
問題がユーザの LDAP サーバに関連する可能性がある場合には、LDAP can-query 設定もイネー
ブルにします。
こうしたログは次の質問に答えるのに役立ちます。
•
サーバは、予期したデータベースからクライアント エントリを読み取っているのでしょうか。
サーバは LDAP または MCD(Network Registrar の内部データベース)からクライアント エン
トリを読み取ることができます。client-detail ログは、サーバがクライアント エントリを読み
取っている場所を示しています。
•
クライアントクラスはイネーブルになっているのでしょうか。
イネーブルになっているのに、予期しない結果になる場合は、Network Registrar サーバが読み
取っているデータベースを確認してください。サーバの読み取り元は LDAP ですか、それとも
MCD ですか。ldap-query-detail ログは、LDAP から読み取っているかどうかを示します。LDAP
から読み取っていない場合は、DHCP の use-ldap-client-data プロパティをイネーブルにしてく
ださい。
(注) LDAP を使用する場合は、照会用に LDAP サーバの設定が必要です。LDAP can-query ア
トリビュートをイネーブルにしてください。また、照会に LDAP を使用するように
DHCP サーバを設定する必要もあります。
•
サーバはクライアントに正しいデータを提供しているのでしょうか。そのデータからは誤った
結果が示されています。たとえば、クライアントは予想される IP アドレスを受け取っていませ
ん。
ネットワークでの明確な関係を確認してください。client-criteria-processing ログは、サーバがア
ドレスを取得しているスコープまたはプレフィックスを示しています。予想されるソースから
サーバがアドレスを取得しない場合、明示関係が誤って定義されている可能性があります。予
想したスコープがセカンダリ スコープだった場合には、明確に定義されていない可能性があり
ます。
•
Expert モードで、選択タグの包含および除外を正しく設定しましたか。
一連の選択タグを包含するように定義した場合、スコープまたはプレフィックスのタグはクラ
イアントのタグと一 致する必要がありま す。Expert モード では、クラ イアントクラスの
selection-criteria-excluded アトリビュートを使用して選択タグを除外できます。一連の選択タグ
を除外するように定義した場合は、クライアントが設定パラメータを取得できるように、ス
コープまたはプレフィックスにはこうしたタグを 1 つも定義しないようにする必要がありま
す。選択タグの使用を開始するときは、包含および除外の複雑なシナリオは避けてください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-9
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
クライアントの設定
DHCP クライアント プロパティには、クライアントに対して関与するクライアントクラスと関連ポ
リシー、実行するアクション、スコープ選択タグの包含および除外基準が含まれます。クライアン
トは、そのクライアントクラスからプロパティを継承します。プロパティは、別のプロパティを指
定することによって上書きしたり追加したりできます。
ローカル Basic または Advanced Web UI
ステップ 1
DHCP をクリックしてから Clients をクリックし、List/Add DHCP Clients ページを開きます(図 24-3
を参照)。
図 24-3
ステップ 2
List/Add DHCP Clients ページ(ローカル Advanced)
クライアントの ID(通常は MAC アドレス)を入力します(DUID またはルックアップ キーでもか
まいません)。サーバ アトリビュート validate-client-name-as-mac をイネーブルにすることにより、
クライアント名を MAC アドレスとして検証するよう DHCP サーバを設定できます。
特定のクライアント コンフィギュレーションを持たない default という名前のクライアントを作成
することもできます。たとえば、このクライアントが常に MAC アドレスをホスト名として使用す
るように設定できます。
ステップ 3
必要に応じて、定義済みクライアントクラスのドロップダウン リストからクライアントクラス名を
クリックします。
ステップ 4
Add Client をクリックします。クライアントクラスを選択しなかった場合は、Add DHCP Client ペー
ジが開きます(ページの一部を図 24-4 に示します)。
ステップ 5
選択基準を定義することは、クライアントクラスの作成において重要です。そうすることによって、
作成したクライアントクラスをスコープまたはプレフィックスに関連付けることができます(すで
に選択基準が、クライアントに関連付けられたクライアントクラスに設定されている場合を除く)。
Attribute リストの下の selection-criteria アトリビュートを使用します。カンマで区切ると、複数の選
択タグを入力できます。値は、対象のスコープまたはプレフィックスに設定された選択タグと一致
している必要があります(P.24-4 の「スコープおよびプレフィックスでの選択タグの設定」を参照)。
(注)
クライアントについてクライアントクラスを選択した場合、このページは表示されず、ク
ライアント名は List/Add Client ページに一覧表示されます。
Cisco Network Registrar ユーザ ガイド
24-10
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
図 24-4
ステップ 6
Add DHCP Client ページ(ローカル Advanced)
必要に応じてその他のアトリビュートを設定します。次に例を示します。
•
host-name アトリビュートを @no-host-name-option に設定して、暫定アドレスを未知のクライア
ントに提供します。P.24-13 の「暫定アドレスの割り振り」を参照してください。
•
ダイナミック DNS アップデートを行うときに使用するゾーンのドメイン名を設定します。
•
クライアントに対してポリシーおよびアクションを設定します。exclude アクションを指定した
場合、サーバはこのクライアントからの通信をすべて無視します(パケットは表示されませ
ん)。one-shot アクションを指定した場合、サーバはこのクライアントに対してリースの更新や
再提供を行いません。
•
時間単位数(seconds、minutes、hours、days、weeks)または UNIX 形式の日付(たとえば Mar
24 12:00:00 2002)を選択して、認証の有効期限を設定するか、forever を使用します。
ステップ 7
ページ下部の Add Client をクリックします。
ステップ 8
必要に応じてデバッグを実行します。クライアントの問題をデバッグするには、DHCP ログ設定を
client-criteria-processing に設定します。
ステップ 9
クライアントを削除するには、名前の横にある Delete アイコン(
確認します。
)をクリックしてから、削除を
CLI コマンド
クライアントを作成するには、client name create を使用します。クライアントクラスをクライアン
トに関連付けるには、client name set client-class-name=value を使用します。スコープまたはプレ
フィックスに選択基準を設定するには、client name set selection-criteria を使用します。その他のア
トリビュートを設定するには、client name set attribute=value を使用します。
クライアントのプロパティを表示するには、client name [show] を使用します。すべてのクライアン
トのプロパティを表示するには、client list を使用します。名前だけを一覧表示するには、
client listnames コマンドを使用します。クライアントをデバッグするには、dhcp set log-settings=
client-detail を使用します。クライアントを削除するには、client name delete を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-11
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
関連項目
クライアントとその組み込みポリシーの編集(P.24-12)
Windows クライアント プロパティの設定(P.24-13)
暫定アドレスの割り振り(P.24-13)
クライアントクラス処理におけるクライアント エントリのスキップ(P.24-14)
クライアント認証の制限(P.24-15)
クライアント キャッシュ パラメータの設定(P.24-15)
クライアントとその組み込みポリシーの編集
クライアントの編集では、クライアントの作成と同じアトリビュートを使用します。クライアント
の組み込みポリシーを追加および編集して、ポリシーのオプションを設定することもできます。プ
ロパティまたは DHCP オプションを追加しない限り、組み込みポリシーは関連するプロパティまた
は DHCP オプションを持ちません(P.21-9 の「組み込みポリシーの作成と編集」も参照)。クライ
アントの組み込みポリシー設定は、DHCP サーバがポリシーを選択するときに最優先で使用されま
す(P.21-3 の「ポリシー階層」を参照)
。
ローカル Basic または Advanced Web UI
ステップ 1
クライアントを作成します。
ステップ 2
List DHCP Clients ページでクライアントの名前をクリックして、Edit DHCP Client ページを開きま
す。
ステップ 3
アトリビュートの設定に必要な変更を加えます。
ステップ 4
組み込みポリシーをクライアントクラスに追加するには、Create New Embedded Policy をクリック
します。既存の組み込みポリシーを編集するには、Edit Existing Embedded Policy をクリックしま
す。どちらの操作でも、Edit DHCP Embedded Policy for Client ページが開きます(このページの一部
を図 24-2(P.24-6)に示します)。
a. Edit DHCP Embedded Policy for Client ページでフィールド、オプション、およびアトリビュート
を変更します。たとえば、DHCPv4 オプションの下のドロップダウン リストから dhcp-lease-time
[51] を選択してリース時間を設定し、Value フィールドにリース間隔を入力して、Add Option
をクリックします。必要に応じて、アトリビュート値を設定解除します。
b. ページ下部の Modify Embedded Policy をクリックします。
既存の既存の組み込みポリシーを設定解除するには、Edit DHCP Client ページの Unset をクリック
します。ボタンが Create New Embedded Policy に変わります。
ステップ 5
Edit DHCP Client ページ下部の Modify Client をクリックします。
Cisco Network Registrar ユーザ ガイド
24-12
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
CLI コマンド
クライアントに組み込みポリシー値が設定済みかどうかを確認するには、client-policy client-name
show を使用します。組み込みポリシーを作成するには、client-policy client-name set attribute=value
を使用します。DHCP オプションを設定するには、client-policy client-name {setOption |
setVendorOption | setV6Option | setV6VendorOption} option value を使用します。リース時間を設定
するには、client-class-policy client-name setLeaseTime value を使用します。
Windows クライアント プロパティの設定
Windows 2003 および XP クライアントはクラスベースのプロビジョニングをサポートします。クラ
イアントクラス処理に関係する特定のプロパティを設定できます。次のような設定が可能です。
•
クライアント エントリをルックアップして、クライアントクラス処理のためのデフォルト ク
ライアントを指定する。
•
ユーザ クラス ID をクライアントクラスまたは選択タグにマッピングする。
•
クラス ID を選択タグ名に追加するかどうかを指定する。
Windows クライアントでの設定
Windows クライアント ホストで、ipconfig /setclassid を使用してクラス ID を設定します。このクラ
イアント ID をクライアントクラスまたは選択タグにマッピングする計画の場合は、同じ名前でな
ければなりません。次に、ipconfig /showclassid コマンドを使用して確認します。次に例を示します。
DOS> ipconfig /setclassid adapter engineering
DOS> ipconfig /showclassid adapter
DHCP サーバでの設定
Windows クライアントのプロパティは、DHCP サーバでも設定する必要があります。
サーバに Windows クライアントのプロパティを設定するには、ローカル クラスタ Web UI で DHCP
サーバ アトリビュートを使用するか、CLI で dhcp set コマンド アトリビュートを使用します。
skip-client-lookup アトリビュートを true(デフォルト設定は false)に設定すると、DHCP サーバはク
ライアントクラス処理でクライアント エントリをスキップします(P.24-14 の「クライアントクラ
ス処理におけるクライアント エントリのスキップ」を参照)。次のいずれかの map-user-class-id ア
トリビュート設定を使用します。
•
0:ユーザ クラス ID を無視する(デフォルト)。
•
1:ユーザ クラス ID をスコープ選択タグにマッピングする。
•
2:ユーザ クラス ID をクライアントクラスにマッピングする。
•
3:ユーザ クラス ID をスコープ選択タグのリストに追加する。
暫定アドレスの割り振り
クライアントに暫定アドレスを提供できます。
未知のクライアントの暫定アドレス
DHCP サーバでは、ワンショット ベースで未知のクライアントに短期間の暫定アドレスを割り振る
ことができます。サーバは、(短期に設定された)リース期間の間のみ、未知のクライアントにア
ドレスを提供し、クライアントはそのリースを更新できません。リースの期限が満了すると、クラ
イアントは猶予期間が満了するまで新規リースを取得できません(クライアントはネットワークに
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-13
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
アクセスできなくなります)。つまり、クライアントが登録できる時間を短く設定し、その時間内
にクライアントが登録できない場合は、クライアントがネットワークを使用できなくするという方
法です。
ステップ 1
たとえば、unknown というポリシーを作成します(名前は任意です)。
ステップ 2
Edit DHCP Policy ページの Grace period フィールドを使用するか、CLI の policy unknown create
grace-period=extended-time 設定を使用します。
ステップ 3
暫定アドレスを未知のクライアントに提供するには、Edit DHCP Client ページで default クライアン
トを使用して Policy name 値を unknown に設定し、action アトリビュート値を one-shot に設定しま
す。または、CLI で client default create policy-name=unknown action=one-shot を使用します。
(注)
未知のクライアントのプロビジョニングは、DHCPv6 ではサポートされていません。
ワンショット アクションの使用
ワンショット アクションを使用して、暫定アドレスを割り振ります。これは、クライアントに対し
てアドレスを短時間だけ付与する場合に便利です。action アトリビュートを one-shot に設定して、
デフォルト クライアント(またはデフォルト クライアントの指定するクライアントクラス)を設
定します。
次に、サーバは未知のクライアントにリースを与えますが、そのリースの更新は許可しません。リー
スの期限が満了すると、サーバはリース猶予期間の間、そのクライアントに応答せず、別のクライ
アントがリースを使用するときにのみ応答します。したがって、猶予期間は、クライアントがリー
スを取得できない最小期間になります。
クライアントには比較的短いリース時間(1 日など)を許可でき、猶予期間は長く(2 週間など)指
定できます。このようにして、クライアントには何らかの権限に登録して既知のクライアントにな
るための誘因を提供でき、その間、別のクライアントにはリースの再割り振りを行いません。リー
ス期間の終了後、クライアントは 2 週間の猶予期間の間、リース用の別のアドレスを取得できませ
ん。
リースと猶予期間はスコープまたはプレフィックスごとにそれぞれ設定できるため、暫定リースに
は通常のリースとは異なるリースおよび猶予期間を設定できます。複数の DHCP サーバを使用して
いる場合、各サーバはワンショット機能を別々に使用するため、暫定アドレスの制限は緩和されま
す。説明した方法で 2 つの DHCP サーバを使用すると、未登録のクライアントは 2 日間使用できる
暫定アドレスを 2 週間ごとに取得できます。
クライアントクラス処理におけるクライアント エントリのスキップ
不要なデータベース読み取りを防止するために、クライアント エントリのクライアントクラス処理
を無視することもできます。これを行うには、skip-client-lookup DHCP サーバ アトリビュートをイ
ネーブルにします(CLI では、dhcp enable skip-client-lookup)
。
Cisco Network Registrar ユーザ ガイド
24-14
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
クライアント認証の制限
クライアント エントリにはデフォルトで無制限の認証が設定されています。authenticate-until アト
リビュートを使用すれば、有効期限を指定してクライアント エントリの認証を制限できます。
クライアント エントリが認証されなくなると、DHCP サーバはこの DHCP 要求の応答に使用するた
めに、クライアントクラス エントリの名前に関して unauthenticated-client-class-name アトリビュー
ト値を使用します。このアトリビュートが設定されていない場合、またはクライアントクラス エン
トリがない場合、DHCP サーバは要求を無視します。
有効なクライアント認証値を次に示します。
•
+num unit:今後の時間。num は 10 進数で、unit は s、m、h、d、または w で、それぞれ秒、分、
時間、日、または週を示します。たとえば「+3w」は今後の 3 週間を表します。
•
date:月、日、24 時間表示、および 2 桁または 4 桁の年。たとえば、「Jun 30 20:00:00 2002」。
ローカルのプロセス時刻を入力してください。サーバが別の時間帯で稼働している場合は、時
間帯を無視して現地時間を代わりに使用します。
•
forever:このクライアントに対する認証の有効期限はありません。
authenticate-until アトリビュートを使用して認証済みのクライアントと未認証のクライアントとを
区別する例を示します。認証の有効期限が切れてクライアントが別のアドレスを要求すると、DHCP
サーバは未認証スコープの範囲からクライアントにアドレスを割り当てます。
ステップ 1
認証済みクライアントクラスと、未認証のクライアントクラスを作成します。それぞれに適した選
択基準を設定します。
ステップ 2
クライアントを作成し、authenticate-until の有効期限を設定します。client-class-name アトリビュー
トと unauthenticated-client-class-name アトリビュートをそれぞれ設定します。
ステップ 3
認証済みスコープと未認証のスコープを作成してそのアドレス範囲を定義し、それぞれの選択タブ
に関連付けます。
ステップ 4
サーバのクライアントクラス処理をイネーブルにします。
ステップ 5
必要に応じて、DHCP サーバをリロードします。
クライアント キャッシュ パラメータの設定
クライアントから DHCP サーバへの最初のアドレス要求は、多くの場合、
DHCPDISCOVER-DHCPOFFER-DHCPREQUEST-DHCPACK というサイクルで行われます。このプ
ロセスで、サーバは、要求ごとにクライアント データを 2 回データベースに問い合せる必要があり
ます。クライアント キャッシュ パラメータが設定されている場合、DHCP サーバはデータベース
への問い合せが 1 回だけで済むように、クライアント データをメモリにキャッシュします。クライ
アント キャッシュは、クライアント情報を LDAP に保存するシステムのパフォーマンスを著しく
向上させることができます。クライアント キャッシュは、該当するアトリビュートを設定解除しな
い限り、デフォルトでイネーブルになっています。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-15
第 24 章
クライアントクラスおよびクライアントの設定
クライアントの設定
最大のキャッシュ回数および存続可能時間(TTL)パラメータは、予想されるクライアント要求頻
度に基づいて調整できます。要求の殺到が予想される場合には、使用可能なメモリに基づく上限ま
でキャッシュ回数を増やすこともできます。長い要求サイクルが予想される場合には、TTL を増や
すこともできます。これは、サーバによる要求サイクル中のクライアント キャッシュ問い合せを 1
回にすることが目的です。
サーバがクライアント キャッシュ内で保有するエントリ数に制限を設定するには、Edit DHCP
Server ページで client-cache-count アトリビュートを使用するか、CLI で dhcp set client-cache-count
を使用します。デフォルトで、キャッシュに対する最大数は 1000 クライアントになっています。
キャッシュをディセーブルにするには、このアトリビュートを 0 に設定します。
通常、クライアント キャッシュが有効なのは 10 秒間だけで、これをキャッシュ TTL と呼びます。
TTL が満了した後、サーバは、必要な場合、データベースからクライアント情報を読み取ります。
Edit DHCP Server ページの client-cache-ttl アトリビュートを使用するか、CLI で
dhcp set client-cache-ttl を使用して、この TTL を調整できます。
クライアント キャッシュ回数が指定した最大値に達すると、サーバは、クライアント エントリの
TTL が満了するまで、それ以上クライアントをキャッシュできません。TTL の満了後、サーバは
データベースから読み取り、またキャッシュを開始します。
Cisco Network Registrar ユーザ ガイド
24-16
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
オプション 82 を使用した加入者の制限
オプション 82 を使用した加入者の制限
多くの場合、サービス プロバイダーでは、DHCP サーバが顧客施設内のデバイスに配布する必要の
ある IP アドレス数を制限しようと考えています。サービス プロバイダーは、デバイスに DHCP サー
バが提供する「実際の」アドレスを与えながら、これらのアドレス数を制限します。これを実現す
る 1 つの方法は、クライアントクラスを使用して各顧客デバイスを登録(または設定)する方法で、
サーバが、クライアント エントリ データベースに登録されているデバイスに対してだけ IP アドレ
スを発行するようにします。この手法の主な欠点は、すべての顧客デバイスの登録が必要になり、
それによって 各 MAC アドレスの入手が必要になる点です。多くの場合、サービス プロバイダー
は、各デバイスの情報を知ることではなく、顧客ごとのデバイス数があまり多くならないことを望
んでいます。
別の方法として、relay-agent-info DHCP オプション(RFC 3046 で規定されているオプション 82)の
値で加入者ごとに顧客デバイスを制限する方法があります。この値は、DHCP リレー エージェント
が DHCPDISCOVER メッセージで送信します。このオプションには、顧客デバイスが接続されてい
るスイッチのポートに関するデータが含まれます。ケーブル モデムの場合、ケーブル モデムの先
に接続されているデバイスから DHCP 要求が送信されるとき、オプション 82 のいずれかのサブオ
プションには、通常、ケーブル モデムの MAC アドレスが含まれます。一般に、オプション 82 デー
タを生成する多くのデバイスでは、同じアップストリーム デバイスの加入者ごとに値が変動するサ
ブオプションに値を設定します。この値は考えられるすべての加入者(ケーブル モデムの MAC ア
ドレスなど)に対して、一意である場合があります。または、スイッチ上のポートとなるため、そ
のスイッチに接続している他の加入者に対しては一意になります。しかし、スイッチ上のすべての
加入者に対しては一意にならない可能性があります。
この方法ではネットワーク管理者が、DHCP で割り振ったアドレスを加入者が使用する際の制限事
項を、DHCP サーバの他の機能に重大な影響を与えることなく設定できます。多くの環境で、ネッ
トワーク管理者はオプション 82 制限をあるデバイス クラスに使用し、その他の場合には使用しな
いようにできます。このサポートの重要な側面は、ネットワーク管理者がオプション 82 制限の適
用対象デバイスと適用対象外デバイスとを切り分けられることにあります。
関連項目
加入者制限に対する一般的な処理(P.24-17)
標準的な制限事例(P.24-18)
クライアントクラスの算出とキーの作成(P.24-18)
クライアントクラスのルックアップ式の処理(P.24-18)
制限処理(P.24-19)
加入者制限の式処理(P.24-19)
オプション 82 制限の設定(P.24-19)
オプション 82 制限のリース更新処理(P.24-20)
オプション 82 制限の管理(P.24-20)
オプション 82 制限のトラブルシューティング(P.24-21)
式の例(P.24-21)
加入者制限に対する一般的な処理
現在のクライアント処理では、すべてのクライアントをクライアント エントリ データベースで
ルックアップします。オプション 82 制限の目的の 1 つは、すべての顧客デバイスを明示的にクラ
イアント エントリ データベース(MCD データベースまたは LDAP)に登録(設定)する処理をな
くすことです。ただし、加入者を制限する指定数は設定できるようにし、登録解除されたすべての
加入者に与えられるデフォルト数をこの指定数で上書きする必要があるという要件があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-17
第 24 章
クライアントクラスおよびクライアントの設定
オプション 82 を使用した加入者の制限
(注)
制限の処理は、現時点では DHCPv6 クライアントには使用できません。
高レベルでは、サーバが着信パケットごとに評価し、クライアントの接続先クライアントクラスの
名前を返す式を作成することにより、加入者制限を設定できます(式の使用方法の詳細については、
第 25 章「式の使用方法」を参照)
。各クライアントクラスで制限 ID の指定が可能です。制限 ID は、
サーバが着信パケットで判別し、実際にデバイス数の制限を実行する後続処理で使用するキーで
す。サーバは、同一の制限 ID(limitation-id プロパティ)を持つすべてのデバイスは、同一の加入
者が起点であると見なします。
標準的な制限事例
たとえば、着信パケットを次のように評価する場合があります。
1. オプション 82 の remote-id サブオプションがクライアントのハードウェア アドレス(chaddr)
と一致する場合、加入者はケーブル モデムであり、cm-client-class に含まれている必要があり
ます。
2. dhcp-class-identifier オプション値の先頭の 6 バイトが文字列 docsis と一致する場合、加入者は
DOCSIS モデムであり、docsis-cm-client-class に含まれている必要があります。
3. user-class オプション値が文字列 alternative-class と一致する場合、加入者は
alternative-cm-client-class に含まれている必要があります。
クライアントクラスの算出とキーの作成
クライアントクラスを判別する式は、DHCP サーバの client-class-lookup-id アトリビュート、CLI の
場合は dhcp set client-class-lookup-id=expression コマンドによって設定します。アトリビュート定義
に単純式を入れるか、式がもっと複雑な場合はアトリビュート定義で参照されるファイルに入れま
す(P.25-2 の「式の使用方法」を参照)
。
クライアントおよびクライアントクラスは、クライアントまたはクライアントクラスの limitation-id
値も指定できます。サーバはこの識別値(ID)を使用して、同じネットワークまたは LAN セグメ
ント上の同一 ID を持つデバイス数にアドレス制限を設定します。要求しているクライアントがそ
の ID で使用可能なアドレスの限度を超えると、サーバはそのクライアントを
over-limit-client-class-name に割り当てます(設定されている場合)。割り当てない場合は、パケット
をドロップします。limitation-id は、実際には加入者を定義します。
クライアントクラスのルックアップ式の処理
最初のクライアントクラス ルックアップで、クライアントを何らかの制限に入れる必要があるかど
うかを決定できます。式は、client-class-lookup-id アトリビュートを使用してサーバ全体に設定しま
す。この式は、パケットのクライアントクラスを判別する目的ですべての着信パケット上で実行さ
れます。
式は、パケットに対するクライアントクラス名の文字列、またはクライアント要求に対してクライ
アントクラス値が何も考慮されなかったことを示す識別文字列 <none> を返す必要があります。
<none> 文字列が返されるということは、client-class-lookup-id 値は設定されず、クライアントクラス
処理は実行されないという状態に相当します。式がヌルを返す場合、または client-class-lookup-id の
評価でエラーがある場合、サーバによってパケットがドロップされます(ログ メッセージが記録さ
れます)。
Cisco Network Registrar ユーザ ガイド
24-18
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
オプション 82 を使用した加入者の制限
制限処理
DHCP サーバは、同じネットワークまたは LAN セグメントで同じ limitation-id 値を持つ、DHCP ク
ライアントに割り振られた IP アドレスの数を制限します。サーバで、別のアドレスをクライアン
トに割り振ると限度を超過することがわかる場合、クライアントのパケットを overflow-client-class
に配置します(指定されている場合)。これを行うことにより、設定限度を超えるクライアントの
特殊処理ができます。こうしたクライアントをセルフ プロビジョニング方式で処理できる点が、
(た
とえサポートされていても)ハードウェア内でなく、DHCP サーバ上で制限を使用する利点の 1 つ
です。
限度を超えたクライアントクラスがない場合、パケットのアドレス割り振りがその limitation-id に
許可された limitation-count を超えるパケットは、サーバによってドロップされます。サーバは、こ
の制限を 1 つのネットワークまたは LAN セグメント内だけで実施します。ネットワーク管理者は、
一度に 1 つの LAN セグメントだけに接続する単一の加入者を確認する傾向があるため、これは実
際には制限ではありません。
DHCP ポリシーに同一の limitation-id を持つ limitation-count を設定します。制限コードは、他のポリ
シー項目と同じように、limitation-count のポリシー階層を検索します。これは、クライアントクラ
スの組み込みまたは名前付きポリシー、スコープの組み込みまたは名前付きポリシー、またはシス
テムの system_default_policy に limitation-count を設定できるという意味です。
limitation-id をクライアントクラスに設定すると、クライアントクラスの制限処理を進める信号を送
信することになります。limitation-id を設定しない場合は、処理を進めないという信号を送信しま
す。limitation-id を判別する式の実行時に式がヌルを返すと、制限処理は実行する必要があり、リー
ス状態データベースに保存された limitation-id を使用するという信号が送信されます。
加入者制限の式処理
式は制限処理でいくつかの箇所にあります。各式は、ヌルと文字列のどちらかに評価するか(一般
にクライアントクラスのルックアップ時にクライアントクラス名を判別するため)、あるいは
limitation-id の作成時に一連のバイト(blob)に評価します。式は次の処理で使用できます。
•
クライアントクラスのルックアップ
•
同じ加入者のクライアントを制限するキーの作成(limitation-id)
•
クライアント エントリ データベースでルックアップするキーの作成(client-lookup-id)
オプション 82 制限の設定
ステップ 1
クライアントを明示的に登録していない場合、オプション 82 データの使用時にクライアントクラ
スを DHCP サーバ プロパティとしてイネーブルにしないでください。
ステップ 2
一部のクライアントを制限してその他を制限しないようにするかどうかを決定します。一部のクラ
イアントを制限する場合は、次の手順を実行します。
a. 各クライアントクラスの DHCP 要求に含まれるいくつかの値に基づいて、対象となるクライア
ントをその他のクライアントと区別する方法を探します。
b. 制限しないクライアントを置くクライアントクラスの名前を決定し、これらの無制限クライア
ントに使用する選択タグおよびスコープ(複数も可)を決定します。
ステップ 3
限度を超えたクライアントを別のクライアントクラスに置くか、またはそのパケットをただドロッ
プするかどうかを決定します。限度超過のクライアントクラスに置く場合は、限度を超えたクライ
アントを置くクライアントクラス名と、選択タグおよびスコープ(複数も可)を決定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-19
第 24 章
クライアントクラスおよびクライアントの設定
オプション 82 を使用した加入者の制限
ステップ 4
制限するクライアントを置くクライアントクラスと、これらのクライアントに使用する選択タグお
よびスコープ(複数も可)を決定します。
ステップ 5
これらの選択タグ、クライアントクラス、およびスコープをすべて作成します。
ステップ 6
limitation-count をポリシーに設定します。これは、制限するクライアントのクライアントクラスに
関連付けられた名前付きポリシーです。
ステップ 7
着信クライアントを制限対象と制限対象外に分離する式を記述します。client-class-lookup-id アトリ
ビュートを設定することによって、その式を DHCP サーバ上に設定します。
ステップ 8
制限するデバイスの制限 ID を判別する式を記述します。limitation-id を設定することにより、制限
するクライアントのクライアントクラス上にその式を設定します。
オプション 82 制限のリース更新処理
DHCP クライアントからブロードキャストされたパケットだけが、オプション 82 データの付属す
る状態で DHCP サーバに到達します。BOOTP または DHCP リレー エージェントは、オプション 82
データをクライアント デバイスから最初のアップストリーム ルータに追加します。DHCPRENEW
パケットはサーバに対してユニキャストで、オプション 82 データを保有せずに到達します。この
ため、サーバで加入者制限の設定を試みた場合に問題が起こる可能性があります。
一般に、更新に対応する際には 2 つの方法があります。
•
オプション 82 データを保有しないすべてのパケットを、関連する選択タグのないクライアン
トクラスに配置します。これはワイルドカードの選択と同じことで、オプション 82 データの
ないすべてのパケットを受け入れるという意味です。
•
オプション 82 データを保有するパケットを置いた同じクライアントクラスに DHCPRENEW
を置き、その limitation-id をヌルに評価します。これは制限の確認時に、パケットのものでは
なく、あらかじめ保存された limitation-id を DHCP サーバで使用する必要があるという信号で
す。
どちらの方法も有効です。2 つ目の方がより高いセキュリティのように見えますが、実際には 1 つ
目の方法よりも高くありません。これは、DHCP サーバの IP アドレスを使用して DHCPRENEW に
応答する必要があるためです。ほとんどのクライアントでは、サーバがステートの一部を失わない
限り、この方法は使用しません。この場合は、アドレスをクライアントに付与するためにこの方法
が必要になります。悪意のあるクライアントの場合は、クライアントへのアドレス付与をサーバに
実行させるためにアドレスを引き続き使用する必要があるので、この場合の公開を制限していま
す。
オプション 82 制限の管理
クライアントが limitation-id を持つクライアントクラスに関係するのが原因で制限を受ける場合
は、使 用 さ れ た 制 限 ID が ク ラ イ ア ン ト デ ー タ の 記 録 時 に DHCP ロ グ フ ァ イ ル に「...LID:
nnn:nnn:nnn...」の形式で必ず記録されます。現在 limitation-count 回数のいずれかを占めるアクティ
ブ リースを持つクライアントだけを対象にして、データが記録されます。
次のようにすると、limitation-id を使用しているサブネット内のすべてのクライアントを判別できま
す。Manage DHCP Server ページで Commands カラムの Run アイコン( )をクリックし、DHCP
Server Commands ページを開きます。少なくとも現在アクティブなリースの IP アドレスを IP Address
Cisco Network Registrar ユーザ ガイド
24-20
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
オプション 82 を使用した加入者の制限
フィールドに入力し、Run アイコンをクリックします。limitation-id 自体を nn:nn:nn の形式で入力す
るか、文字列("nnnn")として入力することもでき、その場合、IP アドレスは検索対象のネット
ワークになります。CLI では、dhcp limitationList を使用します。
nrcmd> dhcp limitationList ipaddr [limitation-id] show
ipaddr と limitation-id の両方を指定する場合、ipaddr 値はサブネットを判別する giaddr のように使
用されます。ネットワークの任意のスコープ(プライマリまたはセカンダリ)に表示される可能性
のあるどの IP アドレスも、サブネットの指定に使用できます。ipaddr だけを指定する場合は、DHCP
サーバで提供するアドレスに指定する必要があり、コマンドはすべてのクライアントとクライアン
トが使用する対応リースを返します。
limitation-count のオーバーフローが原因でクライアントがサービスを拒否された場合は、次のよう
なメッセージが DHCP サーバのログ ファイルに表示されます。
Warning Server 0 05646 Could not add Client MAC: '1,6,01:02:03:04:0c:03' with
limitation-id: 01:02:03 using Lease: 10.0.0.23, already 3 Clients with that id.
No over-limit client class specified! Dropping packet!
dhcp limitationList を使用すると、現在 limitation-count の超過が発生して新しいクライアントのサー
ビス拒絶を引き起こしているクライアントがどれであるかを判別できます。コマンドの ipaddr 値
は、ログ ファイルの「using Lease:」値に、limitation-id は「imitation-id:」値にする必要があります。
ログ ファイルの例を使用した場合、コマンドは次のようになります。
nrcmd> dhcp limitationList 10.0.0.23 01:02:03 show
オプション 82 制限のトラブルシューティング
制限サポートをデバッグするには、次のいくつかの方法があります。最初に、DHCP サーバのデ
バッグ値を VX=1 に設定して(または dhcp setDebug VX=1 を使用)、パケット トレースをオンに設
定します(デバッグ値を VX=0 に設定すると、パケット トレースがディセーブルになります)。次
に、クライアントクラスのデバッグをイネーブルにするには、client-criteria-processing および
client-detail をログ設定に追加します。
また、サーバ全体の式トレース レベル expression-trace-level もあり、さまざまなレベルに設定でき
ます。レベルを 6 に設定すると、すべての式評価を詳細にトレースします。この設定ではログ ス
ペースをやや使う場合があり、サーバの処理速度も大幅に遅くなりますが、式評価を理解する上で
きわめて貴重です。P.25-26 の「式のデバッグ」を参照してください。
正常に動作しているように見えない場合や、ログ ファイルを送信して問題をレポートする場合は、
DHCP サーバのデバッグ値を QR57=9 に設定して(または dhcp setDebug QR57=9 を使用)
、いくつ
かの追加トレースをイネーブルにすることが重要です(デバッグ値を QR57=0 に設定すると、この
トレースがディセーブルになります)。Q と R はどちらも大文字にしてください。Q はクライアン
トクラス デバッグで、R は応答デバッグです(ログ内の制御フローをクリアするために必要)。5 は
式の処理で、7 はクライアントクラスの検索処理です。このコマンドにより、パケットごとに 1 ペー
ジほどの出力結果が生成されます。この出力結果はサーバ内部の状況を理解するために役立ちま
す。
式の例
P.25-22 の「式の例」を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-21
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
Network Registrar での LDAP の使用の設定
Lightweight Directory Access Protocol(LDAP)により、ディレクトリ サービスを使用して Network
Registrar のクライアントとリース情報を統合できます。LDAP ディレクトリに保存されているオブ
ジェクトに対して既存の標準スキーマを作成すると、DHCP クライアント エントリについての情報
を処理できます。したがって、クライアント情報を DHCP サーバのデータベースで管理する代わり
に、Network Registrar DHCP サーバに要求して、DHCP クライアント要求に応答する情報の照会を
1 つまたは複数の LDAP サーバに発行するか、LDAP サーバにリース データを書き込むことができ
ます。
Windows および Solaris では、Network Registrar は、iPlanet LDAP Software Development Kit(SDK)
バージョン 5.0 を使用します(以前のリリースでは、SDK バージョン 3.0 を使用)。Linux では、
OpenLDAP クライアント ディストリビューションを使用します。
関連項目
LDAP ディレクトリ サーバについて(P.24-22)
LDAP リモート サーバの追加と編集(P.24-22)
LDAP での DHCP クライアント クエリーの設定(P.24-23)
DHCP LDAP アップデートと作成サービスの設定(P.24-27)
LDAP のトラブルシューティング(P.24-34)
LDAP ディレクトリ サーバについて
LDAP ディレクトリ サーバには、アトリビュートと値のペアの集合を命名、管理、およびアクセス
する手段が用意されています。Network Registrar は特定の LDAP オブジェクト クラスやスキーマに
依存しないので、どの方法でもユーザの LDAP サーバに情報を入力できます。
•
DHCP クライアント情報を未使用のアトリビュートに格納できます。たとえば、givenname ア
トリビュートを使用して、DHCP client-class name 値を保持できます。
•
LDAP スキーマ チェックをディセーブルにすると、LDAP スキーマを変更することなく、新し
いアトリビュートをオブジェクト クラスに追加できます。たとえば、組織のユーザのオブジェ
クト クラスに client-class-name アトリビュートを追加できます。
•
新しいオブジェクト クラスを作成して該当するアトリビュートを定義できます。たとえば、
DHCP クライアント オブジェクト クラスを作成して、使用するクライアント アトリビュート
を定義できます。
LDAP から読み取るように DHCP サーバを設定すると、照会ディクショナリにより照会する LDAP
アトリビュートがサーバにわかります。サーバは結果データを DHCP クライアント データ アトリ
ビュートに変換します。
ヒント
LDAP サーバが DHCP サーバからの要求に対して応答を停止または再開したときに SNMP トラッ
プを生成するよう、Network Registrar を設定できます。
LDAP リモート サーバの追加と編集
LDAP サービスの使用を開始するには、リモートの LDAP サーバを追加する必要があります。
Cisco Network Registrar ユーザ ガイド
24-22
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
ローカル Advanced Web UI
DHCP をクリックしてから LDAP をクリックし、List LDAP Remote Servers ページを開きます。Add
LDAP Remote Server をクリックして、Add LDAP Remote Server ページを開きます(ページの一部
を図 24-5 に示します)。リモート サーバを編集するには、サーバ名をクリックし、Edit LDAP Remote
Server ページを開きます。
図 24-5
Add LDAP Remote Server ページ(ローカル Advanced)
そのページで、少なくとも LDAP サーバの名前と完全修飾ドメイン名を指定します。この操作に
は、ユーザ名とパスワードが必要です。
CLI コマンド
ldap name create domain-name を使用します。次に例を示します。
nrcmd> ldap ldap-1 create ldap.example.com
LDAP での DHCP クライアント クエリーの設定
LDAP クライアント エントリに、DHCP クライアント照会の設定および動作停止と、組み込みポリ
シーの設定を行うことができます。
DHCP サーバから LDAP クライアントへのクエリーの設定
DHCP サーバが LDAP サーバにクライアント データを照会できるようにするには、次の操作を実行
します。ローカル クライアント エントリのように、LDAP クライアント エントリはクライアント
の MAC アドレスでキーが設定されます。
(注)
LDAP サーバに接続する場合は、ユーザの「識別名」
(dn)を使用します。識別名は、LDAP スキー
マ内のオブジェクトを一意に識別します。データベース内の一意なキーやファイルの完全修飾パス
名 と 同 様 に 機 能 し ま す。た と え ば、ユ ー ザ の dn は dn: cn=Beth Jones, ou=Marketing, o=Example
Corporation となります。この会社では、Beth や Jones という名前のユーザは多くいる可能性があり
ますが、Example Corporation の Marketing には Beth Jones という名前は他にはいません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-23
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
ステップ 1
LDAP サーバのホスト名を指定します。Add LDAP Remote Server ページ(図 24-5(P.24-23)を参
照)の name フィールドに値を入力します。ローカル CLI では、次のコマンドを使用します。
nrcmd> ldap ldap-1 create ldap.example.com
後でサーバを削除する必要がある場合は、ldap server delete を使用します。
ステップ 2
接続クレデンシャルを設定します。ユーザの識別名(dn)を使用します。username フィールドに値
を入力します。CLI では、たとえば次のコマンドを使用します。
nrcmd> ldap ldap=1 set username="cn=joe,o=Example Corp,c=US" password=access
ステップ 3
検索パス(さらに、必要であれば、検索スコープ)を設定します。パスは、検索を開始するディレ
クトリ内のポイントです。検索スコープによって、検索対象が異なります。
•
SUBTREE の場合、サーバは検索パスのすべての子を検索します。
•
ONELEVEL の場合、サーバはベース オブジェクトの直接の子だけを検索します。
•
BASE の場合は、ベース オブジェクト自体だけを検索します。
この例では、サブツリー検索スコープで、検索のベースを組織 Example Corp、国 US と設定します。
search-path フィールドに値を入力します。CLI では、たとえば次のコマンドを使用します。
nrcmd> ldap ldap-1 set search-path="o=Example Corp,c=US" search-scope=SUBTREE
ステップ 4
検索フィルタを、DHCP がクライアントの MAC アドレスを置き換える対象のアトリビュートに設
定します。この例では、アトリビュートは通常名です(cn)。search-filter フィールドに値を入力し
ます。CLI では、たとえば次のコマンドを使用します。
nrcmd> ldap ldap-1 set search-filter=(cn=%s)
ステップ 5
すべての LDAP-to-DHCP マッピングを含む照会ディクショナリを設定します。マッピングを設定す
るには、ldap servername setEntry を使用します。
a. sn LDAP アトリビュートから DHCP サーネームを取得します。
nrcmd> ldap ldap-1 setEntry query-dictionary sn=host-name
b. 最初の givenname LDAP アトリビュートからクライアントクラス名を取得します。
nrcmd> ldap ldap-1 setEntry query-dictionary givenname=client-class-name
c. localityname LDAP アトリビュートからドメイン名を取得します。
nrcmd> ldap ldap-1 setEntry query-dictionary localityname=domain-name
d. いずれかのエントリを設定解除する必要がある場合は、ldap server unsetEntry attribute key を使
用します。ldap server getEntry attribute key を使用すると、任意の設定をチェックすることもで
きます。
ステップ 6
LDAP サーバの照会をイネーブルにします。この例では、myserver についての照会をイネーブルに
します。can-query アトリビュートをイネーブルに設定します。CLI では、次のコマンドを使用しま
す。
nrcmd> ldap ldap-1 enable can-query
Cisco Network Registrar ユーザ ガイド
24-24
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
ステップ 7
DHCP サーバのクライアントクラス処理をイネーブルにします。Edit DHCP Server ページで
client-class アトリビュートをイネーブルにします。CLI では、次のコマンドを使用します。
nrcmd> dhcp enable client-class
ステップ 8
DHCP サーバがクライアント エントリのクエリーに LDAP を使用できるようにします。Manage
DHCP Server ページで client-class アトリビュートをイネーブルにします。CLI では、次のコマンド
を使用します。
nrcmd> dhcp enable use-ldap-client-data
ステップ 9
複数の LDAP サーバが設定されている場合は、ラウンドロビンまたはフェールオーバー モードで
処理するように設定することもできます。
•
ラウンドロビン:LDAP サーバの優先度値は無視されます。クライアントのクエリーを処理し、
リース状態アップデートを受け入れるように設定されているすべてのサーバは、同等に扱われ
ます。
•
フェールオーバー:DHCP サーバは、優先度が最も高い(数値が最も小さい)アクティブ LDAP
サーバを使用します。優先されたサーバが接続に失敗するかまたは切断されていると、DHCP
サーバは次に優先度が高い(次に数値が小さい)LDAP サーバを使用します。ただし、優先度
が同じか、優先度が設定されていない場合、DHCP サーバはラウンドロビン モードに戻って
LDAP サーバを処理します。
LDAP サーバ モードを設定するには、Edit DHCP Server ページで ldap-mode を設定します。LDAP
フェールオーバー モードでは、実際には優先ロード バランシングが実行されます。DHCP サーバ
が、LDAP の接続状態やエラー状態、LDAP サーバの応答速度を評価します。最適な状態では、DHCP
サーバは、優先度が最も高い(数値が最も小さい)LDAP サーバを使用します。最適な状態に至ら
ない状態では、DHCP サーバは次に優先度が高い(次に数値が小さい)LDAP サーバを使用します。
優先度が同じか、優先度が設定されていない場合、DHCP サーバはラウンドロビン モードに戻りま
す。
CLI でモードを設定するには dhcp set ldap-mode を使用し、サーバの優先度を設定するには ldap
server set preference を使用します。次に例を示します。
nrcmd> dhcp set ldap-mode=failover
nrcmd> ldap ldap-1 set preference=1
nrcmd> ldap ldap-2 set preference=2
DHCP サーバは、ユーザが開いたスレッド数に応じて、query-timeout の期限が満了するまで可能な
数のスレッドのみ開きます。ユーザが開くスレッド数は、DHCP サーバと LDAP サーバの間で
connections アトリビュート(P.24-35 の「LDAP の推奨値」を参照)を使用して設定します。LDAP
サーバがこれらのスレッドを処理する場合がありますが、フェールオーバー サーバが処理を引き継
ぐため、LDAP サーバは要求を処理しません。
ステップ 10 LDAP 設定を表示または一覧表示します。List LDAP Remote Servers ページに移動します。CLI では
次のように指定します。
nrcmd> ldap ldap-1
nrcmd> ldap list
nrcmd> ldap listnames
ステップ 11 ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-25
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
クライアント エントリの動作停止
LDAP クライアント エントリを動作停止にして、クライアント情報は LDAP に残るが、情報が存在
しないように見なして、DHCP サーバがクライアントを処理するようにできます。DHCP サーバは
その後、クライアントにデフォルトの動作を提供します。前のステップ 4 の検索フィルタ セットの
設定を、値を持つ指定したアトリビュートを含むクライアント エントリを LDAP サーバが返さな
いように設定します。
LDAP エントリ givenname を動作停止するには、それに応じて検索フィルタを設定します。次に例
を示します。
nrcmd> ldap ldap-1 set search-filter=(&(cn=%s)(!(givenname=unprovision)))
LDAP クライアント エントリの givenname アトリビュートが「動作停止」文字列に設定されている
場合は常に、LDAP サーバはクライアント エントリを DHCP サーバに返しません。つまり、DHCP
サーバはクライアントが LDAP クライアント エントリを持っていないようにクライアントを処理
します。この手順は、DHCP サーバまたは LDAP サーバにパフォーマンス上の影響はあまり与えま
せん。
LDAP への組み込みポリシーの設定
ステップ 1
DHCP サーバについての LDAP サーバを設定し、たとえば、名前を myserver とします。
ステップ 2
DHCP が組み込みポリシーとして解釈する LDAP アトリビュートを内部 embedded-policy プロパ
ティにマッピングします。この例では、businessCategory LDAP アトリビュートをマッピングします。
nrcmd> ldap myserver setEntry query-dictionary businessCategory=embedded-policy
ステップ 3
DHCP が組み込みポリシーとして解釈できる LDAP アトリビュートに文字列を追加します。この文
字列をどのようなものにするかを判断する最も実際的な方法は、Network Registrar データベース内
にダミーのクライアントを作成し、そのクライアントの組み込みポリシー設定からデータを抽出す
ることです。LDAP を使用しているので、このダミー クライアントは使用されません。後で削除で
きます。組み込みポリシーに必要なオプション データ タイプを組み込みます。
a. たとえば、ダミー クライアント 1,6,00:d0:ba:d3:bd:3b の組み込みクライアント ポリシーを作成
します。いくつかの応答オプションと複数値オプション(ルータ)を IP アドレス データ タイ
プで追加します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
client 1,6,00:d0:ba:d3:bd:3b create
client-policy 1,6,00:d0:ba:d3:bd:3b set v4-reply-options=routers
client-policy 1,6,00:d0:ba:d3:bd:3b setOption routers 1.2.3.4,5.6.7.8
save
b. クライアントの組み込みポリシー データを取得します。次の値が表示されます。
nrcmd> client 1,6,00:d0:ba:d3:bd:3b get embedded-policy
100 Ok
embedded-policy="((ClassName Policy)(name
client-policy:00:d0:ba:d3:bd:3b)(option-list [((ClassName Option)(number
3)(option-definition-set-name dhcp-config)(value
01:02:03:04:05:06:07:08))])(v4-reply-options [routers ])"
Cisco Network Registrar ユーザ ガイド
24-26
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
c. 上記のクライアント出力で引用符に囲まれている部分をコピーして、businessCategory LDAP ア
トリビュートの定義に貼り付けます。
businessCategory:((ClassName Policy)(name
client-policy:00:d0:ba:d3:bd:3b)(option-list [((ClassName Option)(number
3)(option-definition-set-name dhcp-config)(value
01:02:03:04:05:06:07:08))])(v4-reply-options [routers ])
オプション値は、元はカンマで区切られていた複数値を含む、16 進数フィールド シンタック
スに変換されます。
d. このシンタックスを、LDAP の新しい各組み込みポリシー エントリのモデルとして使用しま
す。その他のオプション データ タイプが LDAP 文字列でどのように表示されるかを確認する
には、これらのオプションをクライアントに追加するか、またはそれらのオプションを使用し
てさらにダミー クライアントを作成します。データを抽出すると、ダミー クライアントを削
除できます。
nrcmd> client 1,6,00:d0:ba:d3:bd:3b delete
nrcmd> save
次に、複数のオプション定義を使用する別の例を示します。
1. ダミー クライアント 1,6,00:d0:ba:d3:bd:3b が作成され、次のオプションと値を使用して、組み
込みポリシーがそのクライアントに付加されます。
3 routers 10.1.1.1,10.2.1.1
66 tftp-server tftp-server.com
67 bootfile device-boot-file.txt
2. 組み込みポリシーへの変更を保存し、クライアントを保存してから、次の出力文字列を抽出し
て LDAP クライアント設定に追加します。
nrcmd> client 1,6,00:d0:ba:d3:bd:3b get embedded-policy
100 Ok
embedded-policy="((ClassName Policy)(name
client-policy:00:d0:ba:d3:bd:3b)(option-list [((ClassName Option)(number
3)(option-definition-set-name dhcp-config)(value
0a:01:01:01:0a:02:01:01))((ClassName Option)(number 66)(option-definition-set-name
dhcp-config)(value 74:66:74:70:2d:73:65:72:76:65:72:2e:63:6f:6d))((ClassName
Option)(number 67)(option-definition-set-name dhcp-config)(value
64:65:76:69:63:65:2d:62:6f:6f:74:2d:66:69:6c:65:2e:74:78:74))])"
DHCP LDAP アップデートと作成サービスの設定
リースおよびクライアント データを LDAP サーバに書き込むように、Network Registrar の DHCP
サーバを設定できます。DHCP サーバは、query 設定を使用して、DHCP クライアント要求に応答す
る際にクライアント データを使用できます。リース状態データを LDAP サーバ内のクライアント
オブジェクトのアトリビュートにコピーするように、DHCP LDAP サービスを設定できます。DHCP
サーバは、リース状態データを文字列形式に変換し、アップデート ディクショナリを使用して
DHCP データ値を LDAP アトリビュートにマッピングします。
リース状態が変化するたびに、DHCP サーバは、データを格納するように設定した LDAP サーバに
変更を書き込みます。リース データは、リース状態データベースの正式なデータのコピーであるた
め、DHCP サーバが LDAP に書き込むリース データは「書き込み専用」です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-27
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
関連項目
リース状態アトリビュート(P.24-28)
LDAP にリース状態を書き込むための DHCP の設定(P.24-29)
LDAP アップデートの使用(P.24-30)
LDAP 状態アップデートの設定(P.24-30)
LDAP エントリ作成の設定(P.24-32)
リース状態アトリビュート
リースの状態情報についての次のアトリビュートをユーザの LDAP サーバに格納できます。
•
address:このリースの IP アドレス。
•
client-dns-name:このクライアントについて DHCP サーバが DNS サーバに入力しようとした名
前。
•
client-domain-name:クライアントの名前が配置されるドメイン。
•
client-flags:クライアントに関連する各種フラグ。
•
client-host-name:DNS サーバに配置するようにクライアントが DHCP に要求した DNS 名。
•
client-id:クライアントにより指定されたクライアント ID、またはこのクライアントに関して
DHCP サーバによって合成されたクライアント ID。
•
client-mac-addr:クライアントが DHCP サーバに提示した MAC アドレス。
(注) LDAP 内の MAC アドレスは、Network Registrar がローカル クライアント エントリを作
成するときにフォーマット設定したとおりに正確にフォーマット設定する必要があり
ますが、これらは別個のインスタンスであり、したがってリース データに固有です。
•
expiration:リースが期限満了となる時刻。
•
flags:リースのフラグ(予約済みまたは非アクティブ状態)。
•
lease-renewal-time:クライアントがリース更新を発行すると予想される最早時間。dhcp enable
save-lease-renewal-time を使用して、Network Registrar にこれをリース状態の一部として保存さ
せることができます(デフォルトでは保存されません)。
•
start-time-of-state:状態が現在の値に最後に変更された時刻。
•
state:リース状態。次の状態が可能です。
− Available (1)
− Deferred (2)
− Leased (3)
− Expired (4)
− Unavailable (5)
− Released (6)
− Other_available (7)
− Disconnected (8)
− Deleted (9)
•
vendor-class-identifier:ベンダー固有の情報を交換するためにクライアントとサーバで使用され
るベンダーの名前。
各リースにこれらのすべてのアトリビュートがあるとは限りません。client-mac-addr および client-id
リース状態アトリビュートは、クライアントがそのリースを解放するか、Network Registrar により
強制的に使用可能にされた場合は、提示されません。さらに、lease-renewal-time アトリビュートは、
Cisco Network Registrar ユーザ ガイド
24-28
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
save-lease-renewal-time プロパティが DHCP によりディセーブルになっていると、提示されないこと
が あ り ま す。同 様 に、vendor-class-identifier プ ロ パ テ ィ は、CLI を 使 用 し て、DHCP に よ り
save-vendor-class-id プロパティがディセーブルになっていると、提示されないことがあります。
LDAP にリース状態を書き込むための DHCP の設定
DHCP でリース状態アップデートを LDAP に書き込むようにするには、次の手順を実行します。
ステップ 1
LDAP リース状態アップデート スキーマを選択します。
ステップ 2
ディレクトリにエントリを追加するかまたは既存のエントリを変更して、リース状態情報を格納し
ます。アトリビュートまたはカスタム オブジェクト クラスを追加して、エントリを拡張すること
が必要な場合があります。
ステップ 3
アップデートを実行するように、Network Registrar を設定します。
ディクショナリに柔軟性があるので、ディレクトリにリース状態アトリビュートを格納するために
さまざまな方法を選択できます。たとえば、既存のエントリの一部としてリース状態データを格納
したり、リース状態データを個別に格納したりできます。
既存エントリの一部としてのリース状態データの格納
リース状態データを既存エントリの一部として格納できます。クライアント エントリ、リース状
態、および従業員データを同じエントリに格納することもできます。この方法のセットアップの一
部として、リース データ アトリビュートの格納方法を決定する必要があります。データ アトリ
ビュートを格納するには、次の方法を使用します。
•
エントリからアトリビュートをマッピングする。
•
エントリにアトリビュートを追加する。
•
新しいオブジェクト クラスを作成してエントリを拡張する。
この方法の利点は、リース データが他のクライアント情報とともに直接格納されることです。欠点
は、あまり可能性はありませんが、クライアントクラスと予約に関連して、クライアントがサーバ
によってリースを移動させる場合に、短期間にディレクトリに古いデータが存在する状況がありま
す。
(注)
状態が更新されているリースにクライアントがない場合、そのリースには関連 MAC アドレスがあ
りません。この状況はクライアントがリースを取得して、クライアントクラス処理でそのリースが
移動される場合に発生します。これはまた、クライアントに既存のリースと、同じ LAN セグメン
ト内の別のリースの予約がある場合にも発生することがあります。予約されたリースが使用可能で
あると、サーバはクライアントを既存のリースから予約に移動します。この両方の転送は、クライ
アント MAC アドレスのない古いリースの LDAP アップデートの結果となります。これは一般的に
は問題ではありません。クライアントの新しいリース(MAC アドレスに関連付けられている)の
アップデートは実行する必要があるからです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-29
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
また、この方法は、リース情報を書き込むために 2 つの LDAP インタラクションが必要です。リー
ス状態情報をアップデートする場合、DHCP LDAP サービスは、エントリをアップデートするとき
にエントリを検出する方法を十分に認識していないので、ディレクトリに 2 度接続します。エント
リの dn を明確に知る必要があります。
DHCP LDAP サービスはまず、検索基準として選択するリース状態アトリビュートの 1 つ(できれ
ば MAC アドレス)を使用して、ディレクトリ内の該当するエントリを探します。これは、どのリー
ス状態アトリビュートもエントリの dn の一部でないので、必須です。DHCP LDAP サービスがエン
トリを特定すると、dn が返されます。その後、DHCP LDAP サービスは該当する情報でその同じエ
ントリをアップデートします。この方法の使用方法例については、P.24-30 の「LDAP 状態アップ
デートの設定」を参照してください。
リース状態データを個別に格納
リース状態データを、IP アドレス別にその独自のエントリに格納できます。この方法の結果は、
ディレクトリへのサーバ リース データベースのコピーとなり、データベースを設定する最も簡単
な方法です。この方法のセットアップの一部として、サーバが使用できる各 IP アドレスの新しい
エントリを作成します。この方法の利点は、ディレクトリ内のリース状態データが古くなる状況が
ないことです。この欠点は、リース データが他の関連クライアント情報とともに直接格納されない
ことです。
リース状態情報をアップデートするために、DHCP LDAP サービスはディレクトリ サービスに 1 度
接続します。アップデートを行う場合、このサービスは IP アドレスを使用して dn を作成します。
LDAP アップデートの使用
LDAP アップデート機能は、次の 2 つの目的に使用できます。
•
LDAP クライアント エントリ情報を使用するクライアントを追跡し、その LDAP ホストのアト
リビュートの一部をリース状態アトリビュートと関連付ける。
•
IP アドレスで特定できるオブジェクトを作成およびアップデートする。Network Registrar がこ
れらのオブジェクトを作成する場合、DHCP サーバのリース状態と一致するレベルの LDAP オ
ブジェクトを作成できます。
Network Registrar を使用する場合は、次のことに留意してください。
•
DHCP サーバは 1 つのオブジェクトとの読み取りおよび書き込みしか行いません。別のオブ
ジェクトを使用して、クライアント エンントリ データの読み取りおよびリース データの書き
込みを維持できますが、Network Registrar はあるオブジェクトから一部のアトリビュートを読
み取って別のオブジェクトから別の部分を読み取ることはできません。
•
LDAP 照会のパフォーマンスは、すべてのデータベース アクセスのように、インデックス付き
アトリビュートに依存します。照会フィルタで使用するように設定するアトリビュートをイン
デックス付けしなかった場合は、パフォーマンスが低下します。
•
Network Registrar は、アップデート用に設定されているとディレクトリに新しいオブジェクト
を作成しません。DHCP サーバは、既存のオブジェクトにのみ書き込みます。しかし、アップ
デートおよび作成用に設定すると、新しいオブジェクトを作成します(オブジェクトが存在し
ない場合)。
LDAP 状態アップデートの設定
LDAP サーバに対するリース状態アップデートの実行に、次の 2 つのオプションを使用できます。
•
update-search-path:DHCP サーバはまず照会して、アップデートの dn を探します。
•
dn-format:サーバに、アップデートの dn が提供されます。つまり、DHCP は直接にアップデー
トして、アップデートの前に照会する必要がありません。
Cisco Network Registrar ユーザ ガイド
24-30
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
オプション 1:update-search-path オプションの使用
次の例は、最初のオプション update-search-path を示します。これは、LDAP オブジェクトの識別名
(dn)をリース状態で使用できるデータから構築できない場合に行う動作を示します。DHCP サー
バは、update-search-xxx 情報に基づいて LDAP 照会を作成し、LDAP オブジェクトを見つけ、その
dn を使用して LDAP アップデートを発行します。
表 24-1 に示す例は、標準 LDAP 組織のユーザ オブジェクト クラスのアトリビュートを使用して
リース アップデート データを保持することを前提としています。
表 24-1
LDAP から DHCP へのマッピングの例
アトリビュート
DHCP リース エントリ マッピング
uid
アドレス(IP アドレス)
carlicense
状態(リース状態)
ステップ 1
LDAP 設定内のサーバのホスト名を提示して、
DHCP にユーザの LDAP サーバについて知らせます。
ステップ 2
LDAP サーバに接続するときに使用するクレデンシャルを設定します。この CLI の例では、管理者
を joe とし、そのアクセス用パスワードを設定します。ユーザの識別名(dn)を使用します。
nrcmd> ldap myserver set username="cn=joe,o=Example Corporation,c=US" password=access
ステップ 3
update-search-path アトリビュートを設定します。これが DHCP サーバがアップデートするオブジェ
クトのディレクトリ内の開始ポイントです。アップデート検索スコープも設定できます。この CLI
の例では、組織単位(ou)IT、組織 Example Corporation、および国 US で開始する検索パスが設定
されます。アップデート検索スコープは SUBTREE に設定されます。
nrcmd> ldap myserver set update-search-path="ou=IT,o=Example Corp,c=US"
update-search-scope=SUBTREE
ステップ 4
アップデートされる LDAP オブジェクトの検索に使用するアトリビュートの ID を設定します。こ
の CLI の例では、検索アトリビュートをクライアントの MAC アドレスに設定します。
nrcmd> ldap myserver set update-search-attribute=client-mac-addr
ステップ 5
update-search-attribute アトリビュートがフォーマット設定されるフィルタ式を設定します。この式
には、検索アトリビュートのデータが置き換えられる場所を示す「%s」が含まれている必要があり
ます。CLI の例を次に示します。
nrcmd> ldap myserver set update-search-filter=(cn=%s)
ステップ 6
update-dictionary アトリビュートを設定します。この設定により、対応するリース状態アトリビュー
トの値で設定する LDAP アトリビュートを識別できます。この例では、LDAP UID が IP アドレス
を含むようにアップデートされ、carlicense アトリビュートが DHCP リース状態情報を含むように
アップデートされることを指定します。CLI を使用して、次のように指定します。
nrcmd> ldap myserver setEntry update-dictionary uid=address carlicense=state
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-31
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
ステップ 7
LDAP サーバのアップデートをイネーブルにします。CLI の例を次に示します。
nrcmd> ldap myserver enable can-update
ステップ 8
ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
オプション 2:dn-format オプションの使用
次の例は、2 番目のオプション dn-format の使用法を示します。
ステップ 1
LDAP 設定内のサーバのホスト名を提示して、
DHCP にユーザの LDAP サーバについて知らせます。
ステップ 2
LDAP サーバに接続するときに使用するクレデンシャルを設定します。この CLI の例では、管理者
を joe とし、そのアクセス用パスワードを設定します。ユーザの dn を使用します。
nrcmd> ldap myserver_option2 set username="cn=joe,o=Example Corporation,c=US"
password=access
ステップ 3
dn-format 文字列を使用して、LDAP サーバ データベース階層内のアップデートの検索を開始する場
所を指定します。CLI の例を次に示します。
nrcmd> ldap myserver_option2 set dn-format="cn=\"%s\",ou=IT,o=Example Corp,c=US"
ステップ 4
dn-format 文字列が参照する dn-attribute アトリビュートを設定します。この CLI の例では、
dn-attribute をクライアントの MAC アドレスに設定します。
nrcmd> ldap myserver_option2 set dn-attribute=client-mac-addr
ステップ 5
アップデートするエントリを指定します。CLI を使用して、次のように指定します。
nrcmd> ldap myserver_option2 setEntry update-dictionary uid=address carlicense=state
ステップ 6
can-update アトリビュートをイネーブルにします。CLI の例を次に示します。
nrcmd> ldap myserver_option2 enable can-update
ステップ 7
ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
LDAP エントリ作成の設定
この項では、LDAP エントリの作成方法について説明します。LDAP エントリ作成には、エントリ
を見つけて現行のリース情報でそれをアップデートする機能が用意されています。エントリは、状
態アップデート操作がエントリを見つけられないために失敗した場合にのみ作成されます。
Cisco Network Registrar ユーザ ガイド
24-32
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
前の例の手順を実行後、CLI で次の手順に従います。
ステップ 1
リース オブジェクト アトリビュートに関する LDAP サーバの dn-attribute プロパティを設定し
(client-mac-addr フィールドなど)、dn-format 文字列を設定します。CLI の例を次に示します。
nrcmd> ldap myserver set dn-attribute=client-mac-addr
dn-format="cn=\"%s\",ou=IT,o=Example Corp,c=US"
このステップは、update-search-path オプションを使用してリース状態アップデートを設定する場合
にのみ必要です(P.24-31 の「オプション 1:update-search-path オプションの使用」を参照)
。dn-format
文字列を使用してリース状態アップデートを設定する場合は、このステップをスキップします
(P.24-32 の「オプション 2:dn-format オプションの使用」を参照)。
ステップ 2
既存の dn-attribute プロパティと組み合せる場合に作成されるエントリの dn を指定します。CLI の
例を次に示します。
nrcmd> ldap myserver set dn-create-format="cn=\"%s\",ou=IT,o=Example Corp,c=US"
Network Registrar の client-mac-addr フィールドでは、1,6:xx:xx:xx:xx:xx:xx の形式を使用します。カ
ンマは LDAP では特殊な区切り文字なので、dn の引用には \" を使用する必要があります。
ステップ 3
create-dictionary プロパティを使用し、一連の名前=値のペアを入力して LDAP アトリビュートと
リース状態アトリビュートの間のマッピングを設定します。LDAP アトリビュートは、対応する
リース状態アトリビュートの値に対するエントリ アトリビュート セットを示します。CLI で次の
ように指定します。
nrcmd> ldap myserver setEntry create-dictionary sn=client-host-name
nrcmd> ldap myserver setEntry create-dictionary givenname=client-class-name
nrcmd> ldap myserver setEntry create-dictionary localityname=client-domain-name
ステップ 4
create-object-classes プロパティを使用して、エントリを作成するときに使用するオブジェクト クラ
スを指定します。CLI の例を次に示します。
nrcmd> ldap myserver set create-object-classes=
"top,person,organizationalPerson,inetorgperson"
ステップ 5
LDAP サーバ myserver のエントリ作成をイネーブルにします。CLI の例を次に示します。
nrcmd> ldap myserver enable can-create
(注)
can-update アトリビュートをイネーブルにしてから、can-create アトリビュートをイネーブ
ルにする必要があります。例については、P.24-30 の「LDAP 状態アップデートの設定」を
参照してください。
ステップ 6
ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
ステップ 7
作成、クエリー、およびアップデートが正常であったかどうかを確認するために、LDAP ログ設定
を表示します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-33
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
LDAP のトラブルシューティング
次の項には、LDAP サーバの詳細な調整および障害検出についてのいくつかのアドバイスが含まれ
ています。
関連項目
LDAP 接続の最適化(P.24-34)
LDAP の推奨値(P.24-35)
LDAP 接続の最適化
個別に調整可能な読み取りおよび書き込みオブジェクトを使用すると、LDAP 接続を最適化できま
す。次の CLI の例は、書き込み(作成および更新)処理を調整し、より長いサーバ処理を必要とし
ます。
nrcmd> ldap LDAP-Write create csrc-ldap password=changeme port=389 preference=1
nrcmd> ldap LDAP-Write setEntry query-dictionary csrcclientclasas=client-class-name
nrcmd> ldap LDAP-Write set
search-filter=(&(macaddress=%s)(|(crscclassname=Computer)(csrcclassname=Modem))
)
nrcmd> ldap LDAP-Write set search-path=csrcprogramname=csrc,o=NetscapeRoot
nrcmd> ldap LDAP-Write set
username=uid=admin,ou=Administrators,ou=TopologyManagement,o=NetscapeRoot
nrcmd> ldap LDAP-Write disable can-query
nrcmd> ldap LDAP-Write enable can-create
nrcmd> ldap LDAP-Write enable can-update
nrcmd> ldap LDAP-Write enable limit-requests
nrcmd> ldap LDAP-Write set connections=2 max-requests=8 timeout=10s
次の CLI の例は、読み取り(クエリー)処理を調整し、より短いサーバ処理を必要とします。
nrcmd> ldap LDAP-Read create csrc-ldap password=changeme port=389 preference=1
nrcmd> ldap LDAP-Read setEntry query-dictionary csrcclientclasas=client-class-name
nrcmd> ldap LDAP-Read set
search-filter=(&(macaddress=%s)(|(crscclassname=Computer)(csrcclassname=Modem))
)
nrcmd> ldap LDAP-Read set search-path=csrcprogramname=csrc,o=NetscapeRoot
nrcmd> ldap LDAP-Read set
username=uid=admin,ou=Administrators,ou=TopologyManagement,o=NetscapeRoot
nrcmd> ldap LDAP-Read enable can-query
nrcmd> ldap LDAP-Read disable can-create
nrcmd> ldap LDAP-Read disable can-update
nrcmd> ldap LDAP-Read enable limit-requests
nrcmd> ldap LDAP-Read set connections=3 max-requests=12 timeout=4s
Cisco Network Registrar ユーザ ガイド
24-34
OL-10272-01-J
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
LDAP の推奨値
表 24-2 に、主要な LDAP アトリビュートの推奨値の一部を示します。
表 24-2
LDAP アトリビュートの推奨値
アトリビュートおよび値 説明
connections=5 ∼ 25
サーバが LDAP サーバに対して行う接続数。これは、主としてパフォー
マンス調整パラメータです。デフォルトは 1 接続です。複数接続によ
り全体スループットを向上できることがあります。数は、LDAP サー
バ上の負荷に依存します。LDAP を使用するアプリケーションが多い
場合は、5 接続が適切です。Network Registrar だけが LDAP を使用する
場合は、25 接続が適切です。
threadwaittime=2
各 LDAP クライアント接続が、未処理の照会またはアップデートがあ
る場合に、結果をポーリングする間隔(ミリ秒)。
query-timeout=3
failover お よ び can-query が 設 定 さ れ て い る と、Network Registrar の
DHCP サーバは query-timeout 間隔でフェールオーバーします。デフォ
ルト設定は 3 秒で、この値が推奨値です(DHCP サーバの drop-oldpackets 値のデフォルトである 4 秒が経過すると接続がアクティブでは
なく、LDAP サーバは「健康的でない」と見なされるので、4 秒未満で
あるこの値が推奨されています)。
timeout=10
古くな ってタ イムアウ トを宣 言され るまで に、LDAP 要求が 接続
キューに残る秒数。クライアントのタイムアウト期間後に DHCP クラ
イアントが受信する応答はすべて無効です。10 秒のデフォルト値を推
奨します。failover および can-update または can-create がイネーブルに
な っ て い る と、Network Registrar の DHCP サ ー バ は timeout 間 隔 で
フェールオーバーします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
24-35
第 24 章
クライアントクラスおよびクライアントの設定
Network Registrar での LDAP の使用の設定
Cisco Network Registrar ユーザ ガイド
24-36
OL-10272-01-J
C H A P T E R
25
式の使用方法
Network Registrar ではクライアントクラスの拡張サポートを提供します。要求の内容に基づいて、
要求をクライアントクラスに配置できます。この場合、クライアントをクライアント データベース
に登録する必要はありません。また、加入者のアクティブ リース数に基づいて要求をクライアント
クラスに配置でき、さまざまな加入者に提供されたサービス レベルで制限を実行できます。これ
は、式を使用して特別な DHCP オプション処理を行うことで可能になります。
DHCP relay-agent-info オプションの値に基づいて加入者アドレスに制限を設定できます(RFC 3046
で規定されているオプション 82)
。これらの値で機密性の高いアドレスを明かす必要はありません。
着信 DHCPDISCOVER 要求パケットをオプション 82 サブオプション(remote-id または circuit-id)
あるいはその他の DHCP オプションに対して評価する式を作成すれば、ある個体を加入者に関連付
ける値を作成できます。式は、パケット内で評価される対象によってさまざまな値を返す一連の if
文です。これは、実際には加入者が所属するクライアントクラスを算出し、アドレス割り当てをそ
のクライアントクラスのスコープに制限します。
(注)
式は、DHCP 拡張とは異なります。一般的に、クライアント ID の作成またはクライアントのルッ
クアップに使用します。拡張機能(第 29 章「拡張ポイントの使用」を参照)は、要求または応答
パケットの変更に使用します。ここで説明する式は、正規表現とも異なります。
関連項目
式の使用方法(P.25-2)
式の入力(P.25-3)
式の作成(P.25-4)
式の例(P.25-22)
式のデバッグ(P.25-26)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-1
第 25 章
式の使用方法
式の使用方法
式の使用方法
式による処理は、次の箇所で使用されます。
•
クライアントクラスの算出:client-class-lookup-id。この式では着信パケットの内容に基づいて
クライアントクラスを判別します。
•
クライアント エントリ データベースでルックアップするキーの作成:client-lookup-id。これは
式の評価で得たキーを使用してクライアント エントリ データベースにアクセスします。
•
同じ加入者のクライアント制限に使用する ID の作成:limitation-id。これは、他のクライアン
トがこの加入者に関連付けられていないかどうかの確認に使用する ID です。
このような処理の結果は、次のようになります。
1. DHCP サーバは、client-class-lookup-id 式に基づいてクライアントクラスを取得しようとします。
クライアントクラスを算出できない場合、サーバは通常の MAC アドレス方式を使用してクラ
イアントをルックアップします。
2. クライアントクラスを算出できる場合、サーバは client-lookup-id を返す client-lookup-id 式を評
価してクライアント エントリ ルックアップの実行が必要かどうかを判別します。このような
ID がある場合、サーバは ID を使用してクライアント ルックアップを実行します。ID がない場
合、算出されたクライアントクラス値を使用してアドレスを割り当てます。
3. サーバが client-lookup-id を使用してクライアント エントリを検索する場合、クライアントの
データを使用します。クライアント エントリが見つからない場合、算出されたクライアントク
ラス データまたはデフォルトのクライアントクラス データを使用します。
ポリシー レベルで同一の limitation-id 値を持つネットワークまたは LAN セグメントのクライアン
トに対して、割り当てられたアドレスに上限を設定します。ポリシーの limitation-count アトリビュー
トを使用して、この上限を正の整数として設定します。
次は、加入者に対して IP アドレスを制限するために設定する値です。
•
ポリシーの場合、limitation-count アトリビュートに正の整数を設定します。
•
クライアントクラスの場合、limitation-id および client-lookup-id アトリビュートに式を設定し、
over-limit-client-class-name アトリビュートにクライアントクラスを設定します。
•
クライアントの場合、over-limit-client-class-name アトリビュートにクライアントクラスを設定
します。
使用する式については、P.25-4 の「式の作成」で説明します。
Cisco Network Registrar ユーザ ガイド
25-2
OL-10272-01-J
第 25 章
式の使用方法
式の入力
式の入力
単純式はアトリビュート定義に入れることができ、もっと複雑な式は式ファイルに入れてアトリ
ビュート定義でこのファイルを参照できます。どちらの場合も、使用可能な最大文字数は 16 KB で
す。
CLI で単純式を入力する場合、その式は次の規則に従う必要があります。
•
式は 1 コマンド ラインに制限する必要がある。
•
式全体を二重引用符(" ")で囲む必要がある。
•
埋め込み二重引用符はバックスラッシュ(\)でエスケープする必要がある。
client-class-lookup-id を設定する単純式の例です。
"\"limit\""
次は、クライアントクラスの limitation-id を設定するやや広範な例です。
"(request option 82 \"circuit-id\")"
1 行に制限できないさらに複雑な式や、わかりやすくするためにフォーマット設定する複雑な式は、
ファイルに入力し、先頭にアットマーク(@)が付くアトリビュート定義で参照する必要がありま
す。
@cclookup.txt
ファイル内の式のシンタックスには、単純式の追加要件(文字のスペーシングとエスケープに関し
て)はありません。また、コメント行も入れることができます。これは、先頭にシャープ記号(#)、
ダブルスラッシュ(//)
、またはセミコロン(;)が付き、行の最後で終わります。
たとえば、次の cclookup.txt ファイルです。
// Expression to calculate client-class based on remote-id
(try (if (equal (request option "relay-agent-info" "remote-id") (request chaddr))
"cm-client-class"
"cpe-client-class")
"<none>")
前の例の(オプション番号を使用した)IPv6 バージョンは、次のようになります。
// Expression to calculate client-class based on DOCSIS 3.0 cm-mac-address
(try (if (equal (request option 17 enterprise-id 4491 36)
(or (request relay option 17 enterprise-id 4491 1026) "none"))
"v6-cm-client-class"
"v6-cpe-client-class")
"<none>")
前の式を、オプション番号をオプション名に置き換えて記述することもできます。
// Expression to calculate client-class based on DOCSIS 3.0 cm-mac-address
(try (if (equal
(request option "vendor-opts" enterprise-id "dhcp6-cablelabs-config" "device-id")
(or (request relay option "vendor-opts" enterprise-id "dhcp6-cablelabs-config"
"cm-mac-address") "none"))
"v6-cm-client-class"
"v6-cpe-client-class")
"<none>")
この例では、パケットがリレーされなかった場合、またはリレー エージェントがオプションを追加
しなかった場合に、クライアントは CPE であり、ケーブル モデム(CM)ではないとサーバが見な
すことが、or 関数によって保証されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-3
第 25 章
式の使用方法
式の作成
式の作成
DHCP の式を使用すると、着信 DHCP パケット内のデータに基づいて検索、処理、および決定する
ことができます。式を使用して着信パケットのクライアントクラスを決定でき、オプション 82 制
限サポート用の等価キーを作成できます。式では、パケットおよび個々のオプションから情報を取
得する手段、パケット内の情報に基づいて決定できるさまざまな条件機能、およびクライアントク
ラス名またはキーを作成できるデータ合成機能を提供します。
P.24-18 の「標準的な制限事例」の例を記述した場合に、式ファイルに含まれる式を次に示します。
// Begins the try function
(try
(or (if (equal (request option "relay-agent-info" "remote-id") (request chaddr))
"cm-client-class")
(if (equal (substring (option "dhcp-class-identifier") 0 6) "docsis")
"docsis-cm-client-class")
(if (equal (request option "user-class") "alternative-class")
"alternative-cm-client-class")
)
<none>
)
// Ends the try function
この式は、or 関数を使用して、3 つの if 関数を評価します。もっと単純な形式で、クライアントク
ラスを算出し、この式を cclookup.txt ファイルに入れることができます。
// Expression to calculate client-class based on remote-id
(try (if (equal (request option "relay-agent-info" "remote-id") (request chaddr))
"cm-client-class"
"cpe-client-class")
"<none>")
このファイルを参照して、サーバのクライアントクラス ルックアップ ID を設定する式を使用しま
す。
nrcmd> dhcp set [email protected]
remote-id サブオプションをオプション 82 から取得しようとすることで制限キーを生成できます。
生成できない場合は、標準の MAC blob キーを使用します。ファイルに式を入れて、制限 ID を
cclimit.txt ファイルに設定します。
// Expression to use remote-id or standard MAC
(try (request option "relay-agent-info" "remote-id") 00:d0:ba:d3:bd:3b)
nrcmd> client-class name [email protected]
式のシンタックス
式は、関数とリテラルだけで構成されます。シンタックスは Lisp に似ています。数多くの同じ規則
に従っており、可能な場合は Lisp 関数名を使用しています。基本シンタックスは次のとおりです。
(function argument-0 ... argument-n)
さらに便利な例を次に示します。
(try (if (equal (request option "relay-agent-info" "remote-id") (request chaddr))
"cm-client-class"
"cpe-client-class")
"<none>")
Cisco Network Registrar ユーザ ガイド
25-4
OL-10272-01-J
第 25 章
式の使用方法
式の作成
この例では、relay-agent-info オプション(オプション 82)の remote-id サブオプションをパケット
内の MAC アドレスと比較して、両者が同じである場合は「cm-client-class」を返し、異なる場合は
「cpe-client-class」を返します(式でデータを評価できない場合、try 関数は「<none>」値を返しま
す。P.25-6 の「式が失敗する可能性」を参照)。この目的は、デバイスがケーブル モデムかどうか
を判別することです(おそらく、remote-id は MAC アドレスと同等です)。ケーブル モデムの場合
は、顧客宅内機器や PC とは別のクライアントクラスに置きます。関数とリテラルの両方が式であ
ることに注意してください。前の例では 1 つの関数を式として示しています。リテラルについては、
P.25-5 の「式におけるリテラル」を参照してください。
式のデータタイプ
式でサポートするデータタイプは次のとおりです。
•
blob:カウントされる一連のバイト。サポートされる最小の長さは 1 K バイトです。
•
文字列:カウントされる一連の Network Virtual Terminal(NVT; ネットワーク仮想端末)ASCII
文字。ゼロ バイトで終了しません。サポートされる最小の長さは 1 K バイトです。
•
符号付き整数:32 ビットの符号付き整数。
•
符号なし整数:32 ビットの符号なし整数。
IP アドレス データタイプがないことに注意してください。1 つの IP アドレスは、4 バイトの blob
です。数値はすべて、ネットワーク バイト順です。P.25-20 の「データタイプの変換」を参照して
ください。
式におけるリテラル
次のさまざまなリテラルが式機能に含まれています。
•
符号付き整数:32 ビットに収まる必要のある通常の数字。
•
符号なし整数:32 ビットに収まる必要のある通常の符号なし数字。
•
blob:コロンで区切られた 16 進バイト。たとえば、01:02:03:04:05:06 はバイト 1 ∼ 6 がある 6
バイトの blob です。これは、17 バイトの文字列である “01:02:03:04:05:06” とは区別されます。
文字列は、blob のテキスト表示であることによってその blob に関連付けられます。たとえば、
式(to-blob "01:02:03") は blob 01:02:03 を返します。1 バイトの blob のリテラル表現は作成
できません。たとえば 01 は整数になります。1 を含む 1 バイトの blob を取得するには、式
(substring (to-blob 1) 3 1) を使用します。3 は、4 バイトの整数(00:00:00:01)の第 4 バイ
トを抽出するためのオフセットを示し、1 は抽出するバイト数で、結果は「01」になります。
•
文字列:二重引用符で囲まれた文字。たとえば、“example.com” は “01:02:03:04:05:06.” のよう
に文字列です。文字列リテラル内に引用符を入れるには、たとえば次のように、バックスラッ
シュ(\)でエスケープします。
"this has one \"quote"
整数リテラル(符号付きおよび符号なし)は base10 にあるものと想定されています。リテラルは、
0 で始まる場合は 8 進数と見なされ、0x で始まる場合は 16 進数と見なされます。リテラルの例を
次に示します。
• 「hello world」は文字列リテラルです(完全に有効な式です)。
•
1 は符号なし整数リテラルです(これも完全に有効な式です)。4 バイトが含まれ、最初の 3 バ
イトはゼロで、最後のバイトは最下位ビットに 1 を含んでいます。
•
01:02:03 は blob リテラルで、3 つのバイト 01、02、および 03 を含んでいます。
•
–10 は符号付き整数リテラルで、10 進数 -10 の 2 の補数表記を持つ 4 バイトを含んでいます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-5
第 25 章
式の使用方法
式の作成
式が返すタイプ分けされた値
式の目的は、ほぼ例外なく値を返すことにあります。クライアントクラスを判別するために設定さ
れる式は、DHCP サーバ プロパティ client-class-lookup-id に設定されます。この式が評価される場
合、DHCP サーバは、クライアントクラスの名前を含む文字列、または文字列 <none> が返される
ことを予想しています。
すべての関数は値を返します。値のデータタイプは、引数のデータタイプによって異なる場合があ
ります。式の中には、特定のデータタイプの引数しか受け入れないものがあります。次に例を示し
ます。
(+ argument0 argument1)
特定の引数に特定のデータタイプが必要な関数は、ほとんどの場合、適切なデータタイプになる引
数に変換しようとします。たとえば、(+ "1" 2) は、文字列リテラル “1” を数値 1 に正常に変換す
るので、3 を返します。しかし、(+ "one" 2) は、“one” を数値に正常に変換できないので、エラー
を返します。一般に、式の評価者はデータタイプの変換を決定する際にできる限り正しい処理を試
みます。
式が失敗する可能性
式を構成する関数のうち、任意のデータタイプまたは値で正しく機能する関数もあれば、機能しな
い関数も多数あります。前述の + 関数は文字列リテラル「one」を有効数字に変換しなかったため、
その関数の評価は失敗しました。関数が評価に失敗すると、その呼び出し関数も失敗するというよ
うに、式全体が失敗するまで続きます。式の評価が失敗すると、関係する式によって異なる結果に
なります。パケットがドロップされる場合もあれば、警告メッセージが生成されるだけの場合もあ
ります。
(try expression failure-expression) 関数を使用して、評価が失敗する事態を回避できます。try
関数は式を評価し、評価が成功すれば、関数の値は expression の値になります。評価が失敗した場
合(理由を問わず)、関数の値は failure-expression の値になります。try 関数自体が失敗する唯一の
状況は、failure-expression 評価が失敗する場合です。そのため、failure-expression として定義する式
には注意する必要があります。文字列リテラルは確実な方法です。client-class-lookup-id の評価を try
関数で保護することは得策です。前述の例でこの方法を示します。
(try (if equal (request option "relay-agent-info" "remote-id") (request chaddr))
"cm-client-class"
"cpe-client-class")
"<none>")
この場合、if 関数が失敗すると、client-class-lookup-id 式の値は <none> になります。当然ながら、そ
の代わりにクライアントクラス名になる可能性もあります。
Cisco Network Registrar ユーザ ガイド
25-6
OL-10272-01-J
第 25 章
式の使用方法
式の作成
式の関数
表 25-1 に式の関数を示します。式はカッコで囲む必要があります。
表 25-1
式の関数
関数
例
説明
(and arg1 ... argn)
(and "hello" "world") returns "world"
(and (request option 82 1) (request option 82 2)) returns
option-82 sub-option 2 if both option-82 sub-option 1 and
sub-option 2 are present in the request
and 関数は、argn のデータタイプである値またはヌルを返します。引数は左から右の順に評価さ
れます(引数はあるデータタイプに評価できます)。ヌルに評価された引数があれば、引数の評価
を停止してヌルを返します。それ以外の場合は、最後の引数 argn の値を返します。
(as-blob expr)
(as-blob "hello world") returns the blob
68:65:6c:6c:6f:20:77:6f:72:6c:64
as-blob 関数は、expr を blob のように扱います。expr が文字列に評価されると、文字列を構成す
るバイトは返される blob のバイトになります。expr が blob に評価されると、その blob がそのま
ま返されます。expr がいずれかの種類の整数に評価されると、整数のバイトを含む 4 バイトの blob
が返されます(表 25-2 を参照)
。
(as-sint expr)
(as-sint ff:ff:ff:ff) returns -1
(as-sint 2147483648) returns an error
as-sint 関数は、expr を符号付き整数のように扱います。expr が 4 バイト以下の文字列または blob
に評価されると、関数はそのバイトで構成される符号付き整数を返します(4 バイトより長い場
合はエラーを返します)。expr が符号付き整数に評価されると、そのままの値を返します。符号な
し整数の場合は、同じビット値の符号付き整数を返します(表 25-2 を参照)。
(as-string expr)
(as-string 97) returns "a"
(as-string 68:65:6c:6c:6f:20:77:6f:72:6c:64) returns "hello
world"
(as-string 0) returns an error.
as-string 関数は、expr を文字列のように扱います。expr が文字列に評価されると、その文字列が
返されます。expr が blob に評価されると、blob 内のバイトで構成される文字列を返します。ただ
し、印刷不可能な ASCII 値の場合はエラーを返します。expr が整数に評価されると、値は 1 文字
の ASCII 値と見なされ、その 1 文字で構成される文字列を返します。ただし、値が印刷不可能な
場合はエラーを返します(表 25-2 を参照)。
(as-uint expr)
(as-uint -2147483648) returns the unsigned integer 2147483648
(as-uint -1) returns the unsigned integer 4294967295
(as-uint ff:ff:ff:ff) returns the unsigned integer 4294967295
as-uint 関数は、expr を整数のように扱います。expr が 4 バイト以下の文字列または blob に評価さ
れると、そのバイトで構成される符号なし整数を返します。4 バイトより長い場合は、エラーを
返します。結果が符号なし整数の場合は、引数をそのまま返します。符号付き整数の場合は、同
。
じビット値を持つ符号なし整数を返します(表 25-2 を参照)
(ash expr shift)
(ash 00:01:00 1) returns the blob 00:02:00
(ash 00:01:00 -1) returns the blob 00:00:80
(ash 1) returns the unsigned integer 2
ash 関数は、shift の量でシフトされたビットを持つ整数または blob を返します。expr は整数、blob、
または文字列に評価できます。expr が文字列に評価されると、この関数は符号付き整数への変換
を試みます。失敗した場合は、blob への変換を試みます。両方の変換に失敗した場合は、エラー
を返します。shift は、符号付き整数に変換可能な対象に評価される必要があります。shift が正の
場合は左へのシフトとなり、負の場合は右へのシフトとなります。expr が符号付き整数となった
場合、右シフトは符号拡張付きです。expr が符号なし整数または blob となった場合、右シフトは
最上位ビットでゼロ ビットをシフトします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-7
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(base32encode arg)
base32encode 関数は、arg 内のバイトを base 32 でエンコードした文字列を返します。
(bit-and arg1 arg2)
(bit-or arg1 arg2)
(bit-xor arg1 arg2)
(bit-eqv arg1 arg2)
(bit-andc1 arg1 arg2)
(bit-andc2 arg1 arg2)
(bit-orc1 arg1 arg2)
(bit-orc2 arg1 arg2)
(bit-and 00:20 00:ff) returns 00:20
(bit-or 00:20 00:ff) returns 00:ff
(bit-xor 00:20 00:ff) returns 00:df
(bit-andc1 00:20 00:ff) returns 00:df
これらの bit 関数は、2 つの引数によるビット関連のブール演算結果を返します。両方の引数がど
ちらかの種類の整数になった場合、結果のデータタイプは符号付き整数になります。引数が整数
にならなかった場合、結果は blob になります。arg1 および arg2 引数は 2 つの整数、同じ長さの
2 つの blob、または 1 つの整数と長さ 4 の 1 つの blob として評価される必要があります。引数の
いずれかが文字列として評価される場合、関数はその文字列を符号付き整数に変換を試みて、失
敗すると blob に変換します。この変換後、結果は前に述べた基準に一致する必要があります。こ
れらの条件が満たされない場合は、エラーを返します。
c1 および c2 を使用した演算は、演算の前に 1 番目と 2 番目のそれぞれの引数の補数がとられる
ことを示しています。
(bit-not expr)
(bit-not ff:ff) returns 00:00
(bit-not 1) returns 4294967295
(bit-not "hello world") returns an error
bit-not 関数は、expr のビット単位の補数である値を返します。結果が文字列となった場合、結果
のデータタイプは expr の評価結果、および後続の変換結果と同じになります。式は、いずれかの
タイプの整数、または blob に評価される必要があります。文字列に評価されると、関数は符号付
き整数への変換を試みます。失敗した場合は blob への変換を試み、これが失敗すると、エラーを
返します。
(byte arg1)
(byte 150) returns 0x96
(byte 0x96) returns 0x96
byte 関数を使用すると、1 バイトの blob を簡単に作成できます。この関数は、データ タイプに応
じて次の blob を返します。
•
sint、uint:整数型の下位バイトを返します。
•
blob:blob 内の最後のバイトを返します。
•
string:文字列内の最後のバイトを返します。
(comment comment expr1… exprn)
(comment "this is a comment that won’t get lost" (request
option 82 1))
comment 関数は、コメント文字列を式に挿入し、最後の式(exprn)の値を返します。
Cisco Network Registrar ユーザ ガイド
25-8
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(concat arg1 … argn)
(concat "hello " "world") returns "hello world"
(concat -1 "world") returns an error
(concat -1 00:01:02) returns the blob ff:ff:ff:ff:00:01:02
concat 関数は、(ヌルの引数を無視して)引数の値を 1 つの文字列または blob に連結します。最
初の引数(arg1)は文字列または blob と評価される必要があります。整数と評価された場合、こ
の関数によって blob に変換されます。arg1 のデータタイプ(変換後)が、結果のデータタイプを
決定します。関数は後に続くすべての引数を結果のデータタイプに変換し、この変換が失敗した
場合はエラーを返します。
(create-prefix template prefix)
(create-prefix "cm-prefix" (create-prefix-range 32 0x1))
create-prefix 関数は、リンク VPN を含めて、事前定義済みのプレフィックス テンプレート名とプ
レフィックスに基づいてプレフィックスを作成するために、DHCPv6 リンク テンプレート内で使
用します。prefix 引数はプレフィックス名ですが、create-prefix-addr 関数または create-prefix-range
関数でもかまいません(list 関数を使用すると、複数の操作を結合できます)。
(create-prefix-addr prefix interface-id)
create-prefix-addr 関数は、プレフィックス名とインターフェイス ID に基づいて IPv6 アドレス文
字列を作成します。このアドレス文字列は、プレフィックスの下位 64 ビット アドレスです(親
プレフィックスに含まれている必要はありません)。DHCPv6 リンク テンプレートの prefix-expr ア
トリビュートと options-expr アトリビュート、およびプレフィックス テンプレートの range-expr ア
トリビュートと options-expr アトリビュートの中で使用されます。
(create-prefix-range prefix-length-delta value-to-insert)
(create-prefix-range 32 0x1)
create-prefix-range 関数は、プレフィックスの長さを増やすことで子プレフィックスを作成するこ
とによって、プレフィックスから範囲値を作成するために、DHCPv6 リンク テンプレート内およ
びプレフィックス テンプレート内で使用します。prefix-length-delta は、プレフィックスを作成す
る た め に ビ ッ ト 数 を ど れ だ け 長 く す る か を 表 し、値 を 1 ∼ 32 に す る 必 要 が あ り ま す。
value-to-insert は、prefix-length-delta によって決まる新しいプレフィックスの長さに挿入するビッ
ト 数 で あ り、子 プ レ フ ィ ッ ク ス の n 番 目 の 出 現 に な り ま す。値 は 0 も 可 能 で す が、2 の
prefix-length-delta 乗未満に制限されます。関数の基となるプレフィックス値は、リンク テンプレー
トをリンクに適用する場合はテンプレートのルート プレフィックスとなり、プレフィックス テン
プレートをプレフィックスに適用する場合はプレフィックス アドレスになります。
(create-v6-option opt val)
create-v6-option 関数は、DHCPv6 オプションを作成するために、DHCPv6 リンク テンプレートお
よびプレフィックス テンプレートの options-expr アトリビュート内で使用します。opt は、オプ
ションを識別するリテラル文字列または整数です。val は、オプションの TLV 値によって定義さ
れる、オプション値の文字列表現です。
(decodeRFC1035 blob-string)
decodeRFC1035 関数は、DNS ワイヤコード化ドメイン名の文字列を返します。encodeRFC1035 関
数も参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-9
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(dotimes (var count-expr [result-expr]) exp1 … expn)
(let (x y) (setq x 01:02:03) (dotimes (i (length x)) (setq y
(concat (substring x i 1) y)))) returns null, but after the
dotimes y is the reverse of x
(dotimes (i 10) (setq i 1)) loops forever!
dotimes 関数は、最初はゼロに設定されている 1 つのローカル整数型変数 var のある環境を作成
し、exp1 ∼ expn までを評価します。その後、var を 1 ずつインクリメントし、count-expr 未満の
場合は再度 exp1 ∼ expn を評価します。var が count-expr 以上になると、関数は result-expr を評価
して dotimes 全体の結果として返します。result-expr がない場合、関数はヌルを返します。
var はローカル変数を英字名で定義する必要があります。count-expr は整数に評価されるか、また
は整数に変換できる必要があります。exp1 ∼ expn は、任意のデータタイプに評価できる式です。
result-expr はオプションで、指定された場合は任意のデータタイプに評価できます。関数が
count-expr を評価すると、var はバインドされず、count-expr には表示できません。代わりに、var
は result-expr を評価するためにバインドされ、count-expr の値を持ちます。result-expr を省略する
と、関数はヌルを返します。
(注)
exp1 ∼ expn で var 値を変更するときは注意してください。簡単に無限ループを作成でき
るためです(例を参照)。
(encodeRFC1035 string)
encodeRFC1035 関数は、string に対する blob 形式の DNS ワイヤコード化データを返します。
decodeRFC1035 関数も参照してください。
nrcmd> dhcp set
(environmentdictionary
{get | put val | delete} attr) initial-environment-dictionary=first=one,second=2
(environmentdictionary
(environmentdictionary
2)
(environmentdictionary
(environmentdictionary
get "first") returns "one"
get "second") returns "2" (note string
put "two" "second") returns "second"
delete "first") returns null
environmentdictionary 関数は、DHCP 拡張環境ディクショナリ アトリビュート値を取得、セット、
または削除します。val はアトリビュートの値で、attr はアトリビュートの名前です。両方とも、
その初期のデータタイプに関係なく、文字列に変換されます。初期の環境ディクショナリは変更
できませんが、シャドウにできます(初期ディクショナリ内に存在するものを再定義できますが、
それを削除しても元の初期値はそのまま残ります)。get キーワードは、
「取得」の場合、オプショ
ンではありません。
Cisco Network Registrar ユーザ ガイド
25-10
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(equal expr1 expr2 expr3)
(equali expr1 expr2 expr3)
(equal (request option "dhcp-class-identifier") "docsis")
returns the string "docsis" if the value of the option
dhcp-class-identifier is a string identical to "docsis"
(equali "abc" "ABC") returns "ABC"
(equal "abc" "def") returns null
(equal "ab" (as-string 61:62)) "this is true") returns "this
is true"
(equal "ab" 61:62 "this is not true") returns null
(equal 01:02:03 01:02:03) returns 01:02:03
(equal (as-blob "ab") 61:62) returns null
(equal 1 (to-blob 1)) returns null
(equal (null) (request option 20)) returns "*T*" if there is
no option 20 in the packet
equal 関数は、expr1 および expr2 の評価結果が等しいかどうかを評価します。等しい場合、次を
返します。
1. 指定された場合、expr3 の値、または
2. expr2 がヌルでない場合は expr2 の値(およびデータタイプ。文字列変換後)、または
3. 文字列「*T*」(ヌルを返すと、比較に失敗したと誤認される可能性があるため)。
expr1 および expr2 が等しくない場合、関数はヌルを返します。
2 つの引数は任意のデータタイプにできます。異なる場合、比較する前に、関数で文字列(失敗
することはない)に変換されます。どの文字列変換も (to-string ...) に相当する関数を使用して実
行してください。したがって、blob 61:62 と文字列「ab」は等しくありません。また、1 バイトの
blob 01 はリテラルの整数 1 と等しくないことにも注意してください。両方とも文字列に変換され
ますが、文字列「01」は文字列「1」と等しくありません。
equali 関数は、比較の対象が文字列の場合に(文字列引数が使用されたため、あるいは引数が文
字列に変換されたため)、大文字と小文字を区別しない比較が使用される点を除いて、equal と同
一です。
(error)
error 関数は、error 関数評価の前に try 関数がない限り、式評価全体が失敗となる「no recovery」
エラーを返します。
(if cond [then else])
(if (equali (substring (request option
"dhcp-class-identifier") 0 6) "docsis") (request option 82
1)) returns sub-option 1 of option 82 if the first six
characters of the dhcp-class-identifier are "docsis" in any
case; otherwise returns null
if 関数は、if-then-else センスで条件式 cond を評価します。cond がヌル以外の値に評価されると、
then 引数の評価結果を返し、そうでない場合は else 引数の評価結果を返します。then と else は、
両方ともオプションの引数です。then 引数と else 引数を省略すると、関数は cond 引数の評価結果
を返します。else 引数を省略して cond がヌルに評価されると、関数はヌルを返します。3 つの引
数のデータタイプに制限はありません。
(ip-string blob)
(ip-string 01:02:03:04) returns "1.2.3.4"
(ip-string -1) returns "255.255.255.255"
(ip-string (as-blob "hello world") returns "104.101.108.108"
ip-string 関数は、4 バイトの IP アドレス blob の文字列表現を “a.b.c.d” の形式で返します。1 つの
引数 blob は、blob に評価されるか blob に変換できる必要があります。blob が 4 バイトを超える場
合、関数は最初の 4 バイトだけを使用して IP アドレス文字列を作成します。blob のバイト数が少
ない場合、関数は IP アドレス文字列の作成時に一番右のバイトをゼロと見なします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-11
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(ip6-string blob)
(ip-string (as-blob "hello world") returns
"6865:6c6c:6f20:776f:726c:6400::"
ip6-string 関数は、16 バイトの IPv6 アドレス blob の文字列表現を、“a:b:c:d:e:f:g:h” の形式で返し
ます。1 つの引数 blob は、blob に評価されるか 1 に変換できる必要があります。blob が 16 バイト
を超える場合、関数は最初の 16 バイトだけを使用して IPv6 アドレス文字列を作成します。blob
のバイト数が少ない場合、関数は IPv6 文字列の作成時に一番右のバイトをゼロと見なします。
(is-string expr)
(is-string 01:02:03:04) returns null
(is-string "hello world") returns "hello world"
(is-string 68:65:6c:6c:6f:20:77:6f:72:6c:64) returns the blob
is-string 関数は、expr の評価結果が文字列の場合、または文字列として使用できる場合に expr の
値を返し、それ以外の場合はヌルを返します。つまり、as-string がエラーを返さない場合、is-string
が expr の値を返します。
(length expr)
(length 1) returns 4
(length 01:02:03) returns 3
(length "hello world") returns 11
length 関数は、値が expr 値のバイト長さである整数を返します。引数 expr は、任意のデータタイ
プに評価できます。整数は常に 4 バイトの長さです。文字列の長さには、文字列を終了できるゼ
ロ バイトは含まれません。
(let (var1 ... varn) expr1 ... expn)
(let (x) (setq x (substring (request option
"dhcp-class-identifier") 0 6)) (if (equali x "docsis")
"client-class-1") (if (equali x "something else")
"client-class-2"))
let 関数は、ヌル値に初期化されているローカル変数 var1 ∼ varn を持つ環境を作成します(setq
関数を使用すれば、変数に他の値を指定できます)。ローカル変数がヌルに初期化されると、関数
は式 expr1 ∼ exprn を順番に評価します。次に、最後の式 exprn の値を返します。この関数の利点
は、値の計算に一度使用してその値をローカル変数に割り当て、値を再計算しないでもう一度他
の式で使用できる点です。変数は大文字と小文字を区別します。
(list oper1 ... opern)
(list (create-prefix
0x1)) (create-prefix
(create-prefix-range
(create-prefix-range
"cm-prefix" (create-prefix-range 32
"cpe-address-prefix"
32 0x2)) (create-prefix "cpe-pd-prefix"
16 0x1)) )
list 関数は、DHCPv6 用の create-v6-option 演算や create-prefix-range 演算などの複数の演算を結
合します。ネストはサポートされていません。
Cisco Network Registrar ユーザ ガイド
25-12
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(log severity expr)
log 関数は、expr を文字列に変換した結果を記録します。severity と expr は文字列にする必要があ
り、文字列に評価されない場合は文字列に変換されます。severity はヌルにもでき、文字列の場合
は次のいずれかの値を持つ必要があります。
"debug"
"activity"(severity がヌルの場合のデフォルト)
"info"
"warning"
"error"
(注)
ロギングはサーバのリソースを大量に消費するため、式に入れる log 関数の評価数を制限
します。
「error」の severity が記録された場合でも、log 関数はエラーを返しません。この
場合、ログ メッセージにエラー表示を付けるだけです。関数による評価の一部としてエ
ラーを返すには、error 関数を参照してください。
(mapcharacters string original-chars replacement-chars)
(mapcharacters "Testing in progress" "Testing" "Work") yields
"Work in progress"
mapcharacters 関数は、文字セットを別の文字セットにマップします。この関数は、string 内で見
つかった original-chars 内の各文字を、文字列内で対応する位置にある replacement-chars で置き換
えます。replacement-chars が original-chars よりも短い場合は、置換によって余分な文字が削除さ
れます。すべての original-chars を削除するには、replacement-chars にヌル文字列を使用します。
文字の処理は左から右に行われるので、マッピングは最大で 1 回発生します。
(mask-blob mask-size length)
(mask-blob 1 4) yields 80:00:00:00
(mask-blob 4 2) yields f0:00
(mask-blob 31 4) yields ff:ff:ff:fe
mask-blob 関数は、blob の高位ビットで始まる長さのマスク mask-size を含む、長さが length であ
る blob を返します。mask-size は、整数に評価される式か、または整数に変換できる必要がありま
す。また、length は mask-size よりも小さくできませんが、ゼロまたは正にしなければならない点
を除いて、規定の限度はありません。mask-size がゼロ未満の場合、blob の右端から計算されたマ
スク長さを示します。
(mask-int mask-size)
(mask-int
(mask-int
(mask-int
(mask-int
1) yields 0x80000000
4) yields 0xf0000000
31) yields 0xfffffffe
-1) yields 0x00000001
mask-int 関数は、整数の高位ビットで始まる、長さ mask-size ビットの整数マスクを返します。
mask-size は、整数に評価される式か、または整数に変換できる必要があります。32 を超える任意
の数字は無意味で、超えた場合は 32 を使用したとして処理されます。mask-size がゼロ未満の場
合、整数の右端から計算されたマスク長さを示します。
(not expr)
(not "hello world") return null
not 関数は、文字列、blob、または整数の式がヌルの場合にヌルではないと評価し、ヌルではない
場合にはヌルと評価します。expr 値がヌルの場合で、返される値がヌルではない場合、2 つを呼
び出しても同じ値であることが保証されません。
(null [expr1 ... exprn])
null 関数はヌルを返し、どの引数も評価しません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-13
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(or arg1 ... argn)
(pick-first-value arg1 ... argn)
(or (request option 82 1) (request option 82 2) 01:02:03:04)
returns the value of sub-option 1 in option 82, and if that
does not exist, returns the value of sub-option 2, and if
that does not exist, returns 01:02:03:04
or 関数または pick-first-value 関数は、引数を順番に評価します。arg の評価でヌルではない値が
返されると、この関数はそのヌルではない最初の引数の値を返します。それ以外の場合は、最後
の引数 argn の値を返します。データタイプが同じである必要はありません。
(progn arg ... argn)
(progn (log (null) "I was here") (request option 82 1))
progn 関数は引数を順番に評価して、最後の引数 argn の値を返します。
(request [get | get-blob] [relay [n]] option opt [{enterprise-id n} | {vendor string}] [instance n]
[[subopt | {option opt}] [{enterprise-id n} | {vendor string}] [instance n]
[[sub-subopt | {option opt}] [{enterprise-id n} | {vendor string}] [instance n]]
[instance-count | {index n} | count])
(request option 82) returns the relay-agent-info option as a
blob
(request option 82 1) returns just the circuit-id (1)
suboption
(request option 82 "circuit-id") is the equivalent
(request option "domain-name-servers") returns the first IP
address from the domain-name-servers option
(request option 6 index 0) is the equivalent
(request option 6 count) returns the number of IP addresses
(request get-blob option "dhcp-class-identifier") returns the
value as a blob, not a string
(request option "IA-NA" instance 2 option "IAADDR" instance
3) returns the third instance of the IA-NA option, and the
fourth instance of the IAADDR option encapsulated in the
IA-NA option
(request get-blob option "vendor-opts" enterprise-id 1234)
returns a blob of the option data for enterprise-id 1234
(request option "vendor-opts" enterprise-id 1234 3) returns
suboption 3 from the requested vendor option data
Cisco Network Registrar ユーザ ガイド
25-14
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
関数
式の関数(続き)
例
説明
request option 関数は、パケットからのオプション値を返します。キーワードは次のとおりです。
•
get:オプション。省略した場合は指定したものと見なされます。
•
get-blob:データを blob として返し、オプション バイトへの直接アクセスを提供します。
•
relay:IPv6 パケットにのみ適用され、それ以外の場合はエラーを返します。クライアント オ
プションではなく、リレー オプションを要求します。n は、クライアントに n 番目に近いリ
レー エージェントを示し、省略した場合は、0(クライアントに最も近いリレー エージェン
ト)と見なされます。
•
option:オプションは opt 引数を使用して指定します。この引数は整数または文字列へ評価さ
れる必要があります。どちらにも評価されない場合、関数はこの引数を変換しないでエラー
を返します。opt 指定子の有効な文字列値は、拡張子に使用する値と同じです。
•
enterprise-id:オプションまたはサブオプションの後で、しかも DHCPv4 および DHCPv6 の
場合に、そのオプションのデータ全体ではなく、パケット内の指定された enterprise-id の後に
あるデータ バイトのみを返します。
•
vendor:オプションまたはサブオプションの後で、そのオプション内のデータのデコードに
ベンダーのカスタム オプション定義を使用するよう要求します。DHCPv6 オプションには適
用されません。指定されたベンダー文字列の定義が存在しない場合、エラーは発行されず、
そのオプションの標準定義が使用される(それもない場合は blob と見なされる)ことに注意
してください。
•
instance:先行するオプションまたはサブオプションの(n+1)番目のインスタンスを選択し
ます。インスタンスは 0 から始まります(1 つの request 関数で instance と instance-count を一
緒に使用することはできません)。
•
instance-count:先行するオプションまたはサブオプションのインスタンスの数を返し、通常、
すべてのインスタンスをループするために使用されます。
•
index:複数の値を含んでいるオプションの中から(n+1)番目の値を選択します。たとえば、
index 0 は最初の値を返し、index 1 は 2 番目の値を返します。
•
count:先行するオプション内の関連するデータ項目の数を返し、通常は index キーワードと
一緒に、オプションまたはサブオプションのすべてのデータ値をループするために使用され
ます。
subopt(サ ブオプ ショ ン)指定子 に定 義さ れる、文字 列値 だけ を持 つサ ブオプ ショ ン名 は、
relay-agent-info オプション(82)用です。次の名前があります。
1:"circuit-id"
2:"remote-id"
4:"device-class"
5:"subnet-selection"
6:"subscriber-id"
7:"radius-attributes"(サブサブオプションとして指定できる次のカプセル化されたアトリ
ビュートを含みます。1:"radius-user"、6:"radius-class"、88:"radius-framed-pool-name"、26:
"radius-vendor-specific"、27:"radius-session-timeout"、100:“radius-framed-ipv6-pool”)
8:"authentication"
9:"v-i-vendor-class"
150:"cisco-subnet-selection"
151:"cisco-vpn-id"
152:"cisco-server-id-override"
181:"vpn-id"
182:"server-id-override"
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-15
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
request option 関数は、要求されたオプションによって異なるデータタイプの値を返します。表の
データタイプが request 関数の返すデータタイプとどのように対応するかを次に示します。
blob − > blob
IP アドレス − > 4 バイトの blob
文字列 − > 文字列
8 ビットの符号なし整数 − > uint
16 ビットの符号なし整数 − > uint
32 ビットの符号なし整数 − > uint
整数 − > sint
バイト値ブール − > true ならば sint=1、false ならばヌル
(request [get | get-blob] [relay [number]] packetfield)
(request get ciaddr) returns the ciaddr if it exists,
otherwise returns null
(request ciaddr) is the same as (request get ciaddr)
(request giaddr)
packetfield の有効値:
op(blob 1)
htype(blob 1)
hlen(blob 1)
hops(blob 1)
xid(uint)
secs(uint)
flags(uint)
ciaddr(blob 4)
yiaddr(blob 4)
siaddr(blob 4)
giaddr(blob 4)
chaddr(blob hlen)
sname(文字列)
file(文字列)
request packetfield 関数は、要求パケットの名前付きフィールド値を返
します。DHCP 要求パケットには、オプション エリアのオプションと
同様に名前付きフィールドが含まれています。この形式の request 関数
を使用して、要求パケットから特定の名前付きフィールドを取得しま
す。relay キーワードについては、より一般的な request 関数の項に説
明があります。
RFC 2131 で定義された packetfield 値のリストは左側にあります。要求
される可能性のある packetfield 値の中には、未加工の DHCP パケット
でこのとおりに表示されないものもあります。これらはパケットに表
示されるデータを取得して一般的な方法で結合します。こうした説明
で想定しているパケットの内容は次のとおりです。
hlen = 1
htype = 6
chaddr = 01:02:03:04:05:06
macaddress-string(文字列)
:hlen,htype,chaddr 形式で MAC アドレ
スを返します(たとえば “1,6,01:02:03:04:05:06” など)。
macaddress-blob(blob)
:hlen:htype:chaddr 形式で MAC アドレス
を返します(たとえば 01:06:01:02:03:04:05:06 など)
。
macaddress-clientid(blob)
:Microsoft htype:chaddr client-id 形式で
MAC アドレスから作成された client-id を返します(たとえば
01:01:02:03:04:05:06 など)
。
Cisco Network Registrar ユーザ ガイド
25-16
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
DHCPv6 packetfield の 有 DHCPv6 の msg-type パケット フィールドは、現在のリレーまたはクラ
効値:
イアント メッセージ タイプを記述し、次の値を持ちます。
msg-type(uint)
1=SOLICIT、2=ADVERTISE、3=REQUEST、4=CONFIRM、
5=RENEW、6=REBIND、8=RELEASE、9=-DECLINE、
11=INFORMATION-REQUEST、12=RELAY-FORWARD
msg-type-name
(文字列)
xid(uint)
relay-count(uint)
hop-count(uint)
msg-type-name パケット フィールドは、メッセージ タイプ名の文字列
を返します。その文字列値は、たとえば SOLICIT のように常に大文字
になります。
link-address(blob 16) xid は 24 ビットのクライアント トランザクション ID で、relay-count
は要求内のリレー メッセージの数です。
peer-address
(blob 16)
DHCPv4 パケットから DHCPv6 パケット フィールドが要求された場合
は、エラーが返されます。その逆も同じです。
(request dump)
request dump 関数は、式の評価後に現在の要求パケットをログ ファイルにダンプします。すべて
の式評価で dump キーワードをサポートしているわけではありません。ただし、サポートされて
いない場合は無視されます。
(search arg1 arg2 fromend)
(search "test" "this is a test") returns 9
(search "test" "this test test test" "true") returns 15
search 関数は、arg2 の中で arg1 に正確に一致するサブシーケンスを検索します。見つかった場合
は、そのサブシーケンスが始まる arg2 内の要素のインデックスを返します(fromend 引数を「true」
またはその他の任意の値に設定した場合を除く)。見つからなければヌルを返します。arg1 がヌ
ルの場合は 0 を返し、arg2 がヌルの場合はヌルを返します。この関数は、両方の引数に対して暗
黙の as-blob 変換を行います。したがって、この関数は文字列および blob の実際のバイト シーケ
ンスを比較し、sint および uint は比較できるよう 4 バイトの blob になります。
ヌルでない fromend 引数は、最も右側にある一致するサブシーケンスの、最も左側の要素のイン
デックスを返します。
(setq var expr)
see the let function for examples
setq 関数は、var を expr の値に設定します。この関数の前に let 関数を指定する必要があります。
(sha256 arg bits)
sha256 関数は、指定された bits を、arg 内のバイトの SHA-256 エンコードされた文字列から返し
ます。
(starts-with expr prefix-expr)
(starts-with "abcdefghijklmnop" "abc") returns
"abcdefghijklmnop"
(starts-with "abcdefgji" "bcd") returns null
(starts-with 01:02:03:04:05:06 01:02:03) returns
01:02:03:04:05:06
(starts-with "abcd" (as-string 61:62)) returns "abcd"
(starts-with "abcd" 61:62) returns null
(starts-with "abcd" (to-string 61:62)) returns null
starts-with 関数は、prefix-expr 値が expr の最初と一致する場合に expr の値を返し、一致しない場
合はヌルを返します。prefix-expr が expr より長い場合は、ヌルを返します。この関数は、prefix-expr
を expr と同じデータタイプ(文字列または blob)に変換できない場合、または expr が整数に評価
。
される場合に、エラーを返します(表 25-2 を参照)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-17
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(substring expr offset len)
(substring "abcdefg" 0 6) returns bcdefg
(substring 01:02:03:04:05:06 3 2) returns 04:05
substring 関数は、offset で始まる式 expr の len バイトを返します。expr には、文字列または blob
を指定でき、整数の場合は blob に変換されます。結果は文字列か blob、またはヌルに評価された
引数があればヌルとなります。offset が長さ len より大きい場合、結果はヌルになります。offset に
len を加えた値が expr の終わりより先のデータになると、関数は expr 内の残りのデータを返しま
す。offset がゼロ未満の場合、offset はデータの終わりからとなります(最後の文字は index –1 で
す。–0=0 となるためで、これは最初の文字を参照します)。これがデータの始まりより先のデー
タを参照する場合、offset はゼロであると見なされます。
(to-blob expr)
(to-blob
(to-blob
(to-blob
(to-blob
1) returns 00:00:00:01
"01:02") returns 01:02
02:03) returns 02:03
"this is not in blob format") return an error
to-blob 関数は、式を blob に変換します。expr は、文字列に評価される場合、
「nn:nn:nn」形式で
ある必要があります。この関数は、文字列を blob へ変換した結果の blob を返します。関数が文字
列を blob に変換できない場合は、エラーを返します。expr が blob に評価されると、その blob を
返します。expr が整数に評価されると、その整数バイトを表す 4 バイトの blob をネットワークの
順番に返します(表 25-2 を参照)
。
(to-lower expr)
to-lower 関数は、文字列を取得し、小文字でその文字列を生成します。client-lookup-id アトリビュー
トを使用して、MCD ローカル ストアでクライアント エントリをルックアップするクライアント
指定子を算出している場合(LDAP とは対照的に)、取得する文字列は小文字である必要がありま
す。この関数を使用すると、簡単に client-lookup-id の結果を小文字の文字列にすることができま
す。client-lookup-id を使用して LDAP にアクセスする場合は、この関数を使用しなくてもかまい
ません。
(to-sint expr)
(to-sint
(to-sint
(to-sint
(to-sint
(to-sint
"1") returns 1
-1) returns -1
00:02) returns 2
"00:02") returns an error
"4294967295") returns an error
to-sint 関数は、式を符号付き整数に変換します。expr が文字列に評価される場合、符号付き整数
に変換できる形式である必要があり、その形式でない場合はエラーを返します。expr が 1 ∼ 4 バ
イトの blob に評価されると、符号付き整数としてその値を返します。expr が 4 バイトより大きい
blob に評価されると、エラーを返します。expr が符号なし整数に評価されると、符号なし整数の
値が最大の正の符号付き整数より大きくない場合は、同じ値の符号付き整数を返します。大きい
場合は、エラーを返します。expr が符号付き整数に評価されると、その値を返します(表 25-2 を
参照)。
(to-uint expr)
(to-uint
(to-uint
(to-uint
(to-uint
(to-uint
"1") returns 1
00:02) returns 2
"4294967295") returns 4294967295
"00:02") returns an error
-1) returns an error
to-uint 関数は、式を符号なし整数に変換します。expr が文字列に評価される場合、符号なし整数
に変換できる形式である必要があり、その形式でない場合はエラーを返します。expr が 1 ∼ 4 バ
イトの blob に評価されると、符号なし整数としてその値を返します。expr が 4 バイトより大きい
blob に評価されると、エラーを返します。expr が符号付き整数に評価されると、符号付き整数の
値がゼロ未満でなければ、同じ値の符号なし整数を返します。ゼロ未満の場合はエラーを返しま
。
す。expr が符号なし整数に評価されると、その値を返します(表 25-2 を参照)
Cisco Network Registrar ユーザ ガイド
25-18
OL-10272-01-J
第 25 章
式の使用方法
式の作成
表 25-1
式の関数(続き)
関数
例
説明
(to-string expr)
(to-string "hello world") returns “hello world”
(to-string -1) returns “-1”
(to-string 02:04:06) returns “02:04:06”
to-string 関数は、式を文字列に変換します。expr が文字列に評価されるとその値を返し、blob ま
たは整数に評価されるとその印刷可能表現を返します。expr 自体がエラーを出さずに評価される
と、この関数がエラーを返すことはありません。どの値にも印刷可能表現があるからです(表 25-2
を参照)。
(try expr failure-expr)
(try (try (expr) (complex-failure-expr)) "string-constant"
ensures that the outer try never returns an error (because
evaluating "string-constant" cannot fail).
(try (error) 01:02:03) always returns 01:02:03
(try 1 01:02:03) always returns 1
(try (request option 82) "failure") never returns "failure"
because (request option 82) turns null if there is no
option-82 in the packet and does not return an error
(try (request option "junk") "failure") returns "failure"
because "junk" is not a valid option-name.
try 関数は、expr を評価し、評価中に発生したエラーがなかった場合、その評価結果を返します。
expr の評価中にエラーが発生した場合は、次のようになります。
•
failure-expr が指定されていて、この関数がエラーを出さずに評価した場合は、try 関数の結果
としてその評価結果を返します。
•
failure-expr が指定されていて、failure-expr の評価中にエラーが発生した場合は、エラーを返
します。
•
failure-expr が指定されていない場合、try 関数はヌルを返します。
(+ arg1 ... argn)
(– arg1 ... argn)
(* arg1 ... argn)
(/ arg1 ... argn)
(% arg1 arg2)
(+
((*
(/
(/
(%
1 2 3 4) returns 10
10 5 2) returns 3
3 4 5) returns 60
20 2 5) returns 2
20 0) returns an error
12 7) returns 5 (12/7=1*7+5)
これらの関数は、符号付き整数または符号付き整数への変換が可能な式で算術演算を実行します。
符号付き整数(ヌル以外)に変換できない引数があれば、エラーを返します。ヌルに評価された
引数は無視されます(ただし、– および / の最初の引数はヌルに評価されないようにしてくださ
い)。これらの関数は必ず符号付き整数を返します(オーバーフローとアンダーフローは、現在の
ところ考慮されていません)。
•
+ は引数を合計します。引数がない場合、結果は 0 です。
•
– は 1 つの引数の値を否定します。または、引数が複数ある場合は、1 番目の引数から残りの
引数の値を続けて減算します。たとえば、(– 3 4 5) は –6 になります。
•
* は引数値の積を取得します。引数がない場合、結果は 1 です。
•
/ は、1 番目の引数を他のすべての引数で除算します。たとえば、(/ 100 4 5) は 5 になります。
1 番目以外のいずれかの引数が 0 の場合は、エラーが返されます。
•
% は、最初の引数を 2 番目の引数で除算した結果の余りを求めるモジュロ算術演算子です。
たとえば、(% 12 7) は 5 になります(12 / 7 = 1 * 7 + 5)
。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-19
第 25 章
式の使用方法
式の作成
データタイプの変換
関数は、特定データタイプの引数を必要とする場合、値をそのデータタイプに変換しようとします。
これは失敗することもあり、多くの場合はその関数全体が失敗します。データタイプの変換は、
to-string 関数、to-blob 関数、to-sint 関数、および to-uint 関数によっても実行されます。関数が特
定データタイプの引数を必要とする場合は、必ずこうした外部的に使用可能な関数の内部版を呼び
出します。
また、as-string、as-blob、as-sint、および as-uint という変換関数もあり、その場合、何らかのチェッ
クは行われますが、値のデータは単に求めるデータタイプに改称されます。両方の関数セットの変
換マトリクスを表 25-2 に示します。
表 25-2
データタイプ変換関数
引数タイプ:
関数:
文字列
Blob
符号付き整数
符号なし整数
to-string
−
失敗なし。
失敗なし。
失敗なし。
as-string
−
印刷可能な文字であれ 4 バイトの blob に変換
ば、文字列バイトに変 してから、blob として
更されます。
処理します(いくつか
の特殊な整数を除いて
失敗します)
。
4 バイトの blob に変換
してから、blob として
処理します(いくつか
の特殊な整数を除いて
失敗します)
。
to-blob
「01:02:03」の 形 式 で あ −
ることが必要です。
失敗なし。4 バイトの整 失敗なし。4 バイトの整
数から 4 バイトの blob 数から 4 バイトの blob
を生成します。
を生成します。
as-blob
失敗なし。ASCII 文字を −
blob バイトに変更しま
す。
to-sint
n または –n の形式であ 1、2、3、または 4 バイ −
ることが必要です。
トの blob のみ。
あまり大きくなく符号
付き整数に収まる場合
だけ変換します。
as-sint
通常は非実用的。1、2、 通常は非実用的。1、2、 −
3、または 4 バイトの文 3、ま た は 4 バ イ ト の
字列を blob に変換し、 blob だ け を 変 換 し ま
符号付き整数にパック す。
します。
失敗なし。符号付き整
数に変換し、より大き
な符号なし長精度整数
が正の符号付き整数に
収まった場合には負と
なります。
to-uint
n の形式であることが 1、2、3、または 4 バイ 負ではない場合のみ。
必要です。
トの blob のみ。
−
as-uint
通常は非実用的。1、2、 通常は非実用的。1、2、 失敗なし。符号なし整 −
3、または 4 バイトの文 3、ま た は 4 バ イ ト の 数に変換し、負の符号
字列を blob に変換した blob だ け を 変 換 し ま 付き整数は符号なし長
精度整数になります。
後、符号付き整数に変 す。
換します。
失敗なし。
4 バイトの整数から 4
バイトの blob を生成し
ます。
失敗なし。
4 バイトの整数から 4
バイトの blob を生成し
ます。
Cisco Network Registrar ユーザ ガイド
25-20
OL-10272-01-J
第 25 章
式の使用方法
式の作成
CLI における式
CLI アトリビュート設定で式を組み込む場合は、テキスト ファイルに式を入れる必要があります。
このファイルのデフォルト パスは、現在作業中のディレクトリです。式は引用符で囲まないでくだ
さい。先頭に #、//、または ; を付けてコメント行を追加できます。次に例を示します。
// Expression to set client-class based on remote-id
(if (equal (request option "relay-agent-info" "remote-id") (request chaddr))
"no-limit" "limit")
サーバは、コマンドを処理するときにファイルを読み取ります。このファイルを組み込むコマンド
の例を次に示します。
nrcmd> dhcp set [email protected]
(注)
CLI では、アトリビュートをファイルに設定する必要があります。式を方程式に直接入力すること
はできません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-21
第 25 章
式の使用方法
式の例
式の例
これらの例では、オプション 82 処理を最大限サポートします。この例では、制限するクライアン
ト、制限しないクライアント、および設定限度を超えるクライアントを設定し、over-limit クライア
ントクラスに割り当てる必要があります。3 つのクライアントクラスごとに、次の別個のスコープ
およびスコープ選択タグがあります。
•
•
•
クライアントクラス:limit、no-limit、および over-limit。
スコープ:サブネットから名前が付けられた 10.0.1.0(プライマリ)、10.0.2.0 および 10.0.3.0
(セカンダリ)。
スコープ選択タグ:limit-tag、no-limit-tag、および over-limit-tag。スコープは、スコープが表す
アドレス プールから名前が付けられています。選択タグは、limit-tag を取得する 10.0.1.0、
no-limit-tag を取得する 10.0.2.0、および over-limit-tag を取得する 10.0.3.0 を持つスコープに割り
振られます。
関連項目
制限例 1:DOCSIS ケーブル モデム(P.25-22)
制限例 2:拡張 DOCSIS ケーブル モデム(P.25-23)
制限例 3:非同期転送モードによる DSL(P.25-24)
制限例 1:DOCSIS ケーブル モデム
このテストでは、デバイスが DOCSIS ケーブル モデムかどうかの判定、および各ケーブル モデム
の先にある顧客デバイス数の制限を行います。limit クライアントクラスの制限 ID はケーブル モデ
ムの MAC アドレスで、これは relay-agent-info オプションの remote-id サブオプションに含まれてい
ます。
サーバの client-class-lookup-id アトリビュートに対する式は、次のとおりです。
// Expression to set client-class to no-limit or limit based on remote-id
(if (equal (request option "relay-agent-info" "remote-id")
(request chaddr))
"no-limit"
"limit")
この式では、relay-agent-info オプションの remote-id サブオプション(2)の内容がパケットの chaddr
と同じ場合は、クライアントクラスが no-limit になり、異なる場合は limit になるということを示し
ています。
limit クライアントクラスの limitation-id 式は、次のとおりです。
(request option "relay-agent-info" "remote-id")
次の手順では、この式を使用してください。
ステップ 1
スコープ選択タグを定義します(Network Registrar 6.0 または 6.1 の場合、この定義は不要です)。
ステップ 2
クライアントクラスを定義します。
ステップ 3
スコープ、その範囲、およびタグを定義し、プライマリかセカンダリかを定義します。各スコープ
のホスト範囲に注意します。すべてのスコープで同じホスト番号を持つ場合より、この範囲を読み
違える可能性は低くなっています。
Cisco Network Registrar ユーザ ガイド
25-22
OL-10272-01-J
第 25 章
式の使用方法
式の例
ステップ 4
制限カウントを定義します。これは default ポリシーに入れることができます。要求で制限 ID が示
されていない場合、カウントは確認されません。
ステップ 5
式ファイル cclookup1.txt に式を追加します。
// Expression to set limitation count based on remote-id
(if (equal (request option "relay-agent-info" "remote-id")
(request chaddr)) "no-limit" "limit")
ステップ 6
サーバ レベルで client-class lookup-id アトリビュートを設定する際に、式ファイルを参照します。
ステップ 7
クライアントの制限 ID 用に、別の式を cclimit1.txt ファイルに追加します。
// Expression to set limitation ID based on remote-id
(request option "relay-agent-info" "remote-id")
ステップ 8
クライアントクラスの limitation-id アトリビュートを設定する際に、この式ファイルを参照します。
ステップ 9
ステージ スコープ編集モードの場合は、サーバをリロードします。
以前は未使用だった設定に対してこの手順を実行した場合、一般的な remote-id オプション 82 のサ
ブオプション値を持つ最初の 2 つの DHCP クライアントは limit クライアントクラスに配置されま
す。同じ値を持つ 3 番目のクライアントは、over-limit クライアントクラスに配置されます。クライ
アントクラスには制限 ID が設定されていないため、加入者が no-limit クライアントクラスの中に持
つことができるデバイスの数に制限はありません。remote-id サブオプションの値と等しい MAC ア
ドレスを持つデバイスは、制限のために無視され、制限 ID が設定されていない no-limit クライアン
トクラスに入れられます。
制限例 2:拡張 DOCSIS ケーブル モデム
これは、P.25-22 の「制限例 1:DOCSIS ケーブル モデム」で説明した例を拡張した例です。後の例
ですべてのケーブル モデムは、モデムより先のクライアント デバイスを 2 つだけ許可されました。
これは、default ポリシーで制限カウントが 2 として定義されたためです。この例では、limit-tag ス
コープ選択タグを使用するスコープから、さまざまな数のデバイスに IP アドレスを付与できるよ
うに、特定のケーブル モデムを設定します。
この場合、アドレスを 3 つ以上持つケーブル モデムをクライアントクラス データベースで明示的
に設定する必要があります。それには、クライアントクラス処理をサーバ全体でイネーブルにする
必要があり、それによって Network Registrar または LDAP データベースでケーブル モデムのクライ
アント エントリをルックアップできるようになります。ケーブル モデムでデバイス数を 2 に制限
しているのではなく、ケーブル モデムに設定されたポリシーの制限カウントを使用していることが
わかります。
この例では、5 つのデバイスを許可する 1 つの追加ポリシー five だけが必要です。
ステップ 1
サーバ全体でクライアントクラス処理をイネーブルにします。
ステップ 2
制限カウントをデバイス 5 つに設定した five ポリシーを作成します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-23
第 25 章
式の使用方法
式の例
ステップ 3
前の例と同じように、式を使用して制限 ID を limit クライアントクラスに設定します。制限 ID を
cclimit2.txt ファイルに入れ、ルックアップ ID を cclookup2.txt ファイルに入れます。
cclimit2.txt file:
// Expression to set limitation ID
(request option "relay-agent-info" "remote-id")
cclookup2.txt file:
// Expression to set client-class lookup ID
(concat "1,6," (to-string (request option "relay-agent-info" "remote-id")))
ステップ 4
該当するアトリビュートの設定時に、これらのファイルを参照します。
ステップ 5
いくつかのケーブル モデム クライアントを定義し、five ポリシーを適用します。
ステップ 6
ステージ スコープ編集モードの場合は、サーバをリロードします。
制限例 3:非同期転送モードによる DSL
この例では、式を使用して、Asynchronous Transfer Mode(ATM:非同期転送モード)Routed Bridge
Encapsulation(RBE)を使用するサービス プロバイダーへの、加入者の Digital Subscriber Line(DSL:
デジタル加入者線)アクセスを設定する方法について示します。サービス プロバイダーは、DSL 加
入者の設定に ATM RBE をますます使用するようになっています。RBE 機能に対する DHCP オプ
ション 82 のサポート(Cisco IOS Release 12.2(2)T から)によって、こうしたサービス プロバイダー
は DHCP を使用して IP アドレスを割り当て、オプション 82 を使用してセキュリティおよび IP ア
ドレス割り当てポリシーを実装できます。
この例で DSL 加入者は、シスコ 7401ASR ルータ上で個々の ATM サブインターフェイスとして識
別されます。各カスタマーはルータ内に各自のサブインターフェイスを持ち、各サブインターフェ
イスは各自の Virtual Channel Identifier(VCI:仮想チャネル識別子)と Virtual Path Identifier(VPI:
仮想パス識別子)を持ち、これによって ATM スイッチを通過しながら ATM セルの次の宛先を識
別します。7401ASR ルータは、シスコ 7206 ゲートウェイ ルータまでルーティングします。
ステップ 1
IOS を使用して DHCP サーバおよびルータのインターフェイスを設定します。これは、標準的な
IOS コンフィギュレーションです。
Router#ip dhcp-server 170.16.1.2
Router#interface Loopback0
Loopback0(config)#ip address 11.1.1.129 255.255.255.192
Loopback0(config)#exit
Router#interface ATM4/0
ATM4/0(config)#no ip address
ATM4/0(config)#exit
Router#interface ATM4/0.1 point-to-point
ATM4/0.1(config)#ip unnumbered Loopback0
ATM4/0.1(config)#ip helper-address 170.16.1.2
ATM4/0.1(config)#atm route-bridged ip
ATM4/0.1(config)#pvc 88/800
ATM4/0.1(config)#encapsulation aal5snap
ATM4/0.1(config)#exit
Router#interface Ethernet5/1
Ethernet5/1(config)#ip address 170.16.1.1 255.255.0.0
Ethernet5/1(config)#exit
Router#router eigrp 100
eigrp(config)#network 11.0.0.0
eigrp(config)#network 170.16.0.0
eigrp(config)#exit
Cisco Network Registrar ユーザ ガイド
25-24
OL-10272-01-J
第 25 章
式の使用方法
式の例
ステップ 2
IOS で、Cisco IOS DHCP サーバに対して転送された BOOTREQUEST メッセージに、DHCP オプショ
ン 82 データをシステムが挿入できるようにします。
Router#ip dhcp relay information option
ステップ 3
IOS で、オプション 82 remote-id サブオプション(2)を使用して DHCP サーバに送信された DHCP
リレー エージェントでループバック インターフェイスの IP アドレスを指定します。
Router#rbe nasip Loopback0
ステップ 4
Network Registrar で、サーバ全体にクライアントクラス処理をイネーブルにします。
ステップ 5
制限カウントをデバイス 1 つに設定した one ポリシーを作成します。
ステップ 6
正しいクライアントクラスにパケットを入れます。すべてのパケットは limit クライアントクラスに
ある必要があります。limit 値だけを含むルックアップ ファイルを作成し、クライアントクラスの
ルックアップ ID を設定します。cclookup3.txt ファイル内は次のとおりです。
// Sets client-class to limit
"limit"
ステップ 7
式を使用して、制限されたパケットが正しい制限 ID を持つようにします。式をファイルに入れ、そ
のファイルを参照して制限 ID を設定します。substring 関数はオプション 82、サブオプション 2
(remote-id)データ フィールドのバイト 10 ∼ 12 を抽出して、VPI/VCI を取得します。cclimit3.txt
ファイル内は次のとおりです。
// Sets limitation ID
(substring (request option 82 2) 9 3)
ステップ 8
ステージ スコープ編集モードの場合は、サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
25-25
第 25 章
式の使用方法
式のデバッグ
式のデバッグ
式に問題がある場合、サーバ始動時に DHCP ログ ファイルを調べます。式は関数のネストが明確
になるように出力され、意図したことを確認するのに役立ちます。equal 関数および引数のデータ
タイプ変換には、特に注意してください。引数のデータタイプが異なる場合は、to-string 関数に似
たコードを使用して引数が文字列に変換されます。
DHCP サーバの expression-trace-level アトリビュートを使用して、式にさまざまなデバッグ レベル
を設定できます。実行されたすべての式は、アトリビュートによって設定された程度でトレースさ
れます。最高位のトレース レベルは 10 です。レベルを少なくとも 2 に設定すると、機能していな
い式があればレベル 10 で再試行されます。
expression-trace-level のトレース レベル(数値を使用)
•
0:トレースなし
•
1:失敗((try ...)で保護されたものを含む)
•
2:失敗の合計再試行数(再試行の場合は、トレース レベル = 6)
•
3:関数の呼び出しと戻り
•
4:評価された関数引数
•
5:関数引数の出力
•
6:データタイプ変換(すべて)
expression-configuration-trace-level のトレース レベル(数値を使用)
•
0:追加トレースなし
•
1:追加トレースなし
•
2:失敗の再試行(デフォルト)
•
3:関数定義
•
4:関数引数
•
5:変数ルックアップとリテラル詳細
•
6:すべて
設定に問題のあった式をトレースするために、1 ∼ 10 のどのレベルにも設定できる expressionconfiguration-trace-level というアトリビュートもあります。このレベルを少なくとも 2 に設定する
と、設定されなかった式はレベルを 6 に設定して再試行されます。番号付けのギャップは、将来の
レベルの追加に対応するためです。
Cisco Network Registrar ユーザ ガイド
25-26
OL-10272-01-J
C H A P T E R
26
DHCPv6 アドレスの管理
Network Registrar は、次の DHCP(DHCPv6)の IPv6 アドレッシングをサポートしています。
•
ステートレス自動設定(RFC 3736)
:DHCPv6 サーバはアドレスを割り当てずに、DNS サーバ
データなどの設定パラメータをクライアントに提供します。
•
ステートフル自動設定(RFC 3315)
:DHCPv6 サーバは、非一時的または一時的なアドレスを
割り当て、設定パラメータをクライアントに提供します。
•
プレフィックス委任(RFC 3633)
:DHCPv6 サーバは、クライアント(ルータ)にプレフィッ
クスを委任します。
DHCPv6 サービスには、次の機能があります。
•
リンクとプレフィックス:DHCPv4 のネットワークおよびスコープと同様に、ネットワーク ト
ポロジを定義します。各リンクは、1 つ以上のプレフィックスを持つことができます。
•
ポリシーとオプション:アトリビュートとオプションをリンク、プレフィックス、およびクラ
イアントに割り当てることができます。
•
VPN サポート:複数のアドレス空間(バーチャル プライベート ネットワーク)を提供します。
•
クライアントの分類:クライアントを分類でき、既知のクライアントまたはパケットベースの
式に基づいてプレフィックスを選択できます。
•
スタティックな予約:事前に決定済みのアドレスをクライアントが受け取れます。
•
拡張機能:C/C++ および Tcl 拡張機能を使用して DHCP サーバ処理を拡張します。
•
DNS アップデート:DHCP アクティビティ(IPv4 上)の DNS サーバ アップデート。
•
SNMP トラップ:プレフィックス内のリースの数が一定の制限を超えた場合(または一定の制
限を下回った場合)、またはサーバが重複アドレスを検出した場合などに、イベントのトラッ
プを生成します。
•
スタティックな収集とロギング:サーバ アクティビティの監視を提供します。
DHCPv6 サービスでは、サーバのオペレーティング システムが IPv6 をサポートしている必要があ
り、オペレーティング システム上の最低 1 つのインターフェイスを IPv6 用に設定している必要が
あります。
関連項目
DHCPv6 の概念(P.26-2)
DHCPv6 の設定(P.26-10)
DHCPv6 の DNS アップデート(P.26-32)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-1
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
DHCPv6 の概念
次の項では、DHCPv6 の動作に関連する概念について説明します。
•
IPv6 アドレッシング(P.26-2)
•
リンクとプレフィックス(P.26-2)
•
DHCPv6 のクライアントとリース(P.26-5)
•
DHCPv6 のポリシー階層(P.26-8)
•
DHCPv6 のオプション(P.26-9)
IPv6 アドレッシング
IPv6 アドレスは 128 ビットの長さがあり、コロン(:)で区切られた一連の 16 ビット 16 進数フィー
ルドとして表現されます。16 進数の A、B、C、D、E、F の大文字と小文字は区別されません。次
に例を示します。
2001:db8:0000:0000:0000:0000:0000:0000
このアドレス指定は、次のように短縮できます。
•
各フィールド内の先頭のゼロはオプションであり、09c0 は 9c0、0000 は 0 と記述できます。
•
ゼロのフィールドが連続する場合は(フィールドの個数にかかわらず)、それらを二重のコロ
ン(::)で表現できます。ただし、これはアドレス内で 1 回しか使用できません(複数回使用
した場合、アドレス パーサーは、ゼロの各ブロックのサイズを特定できないからです)。この
記述方法により、アドレスの長さを短くできます。たとえば、
2001:db8:0000:0000:0000:0000:0000:0000 を次のように記述できます。
2001:db8::
link-local アドレスは、リンクに限定されたスコープを持ち、プレフィックス fe80::/10 を使用しま
す。ループバック アドレスはアドレス ::1 です。マルチキャスト アドレスは、プレフィックス ff00::/8
を持ちます(IPv6 にブロードキャスト アドレスはありません)。
IPv6 での IPv4 互換アドレスは、10 進数 4 つの IPv4 アドレスに :: のプレフィックスを付けたアドレ
スです。たとえば、::c0a8:1e01 と解釈される IPv4 アドレスを ::192.168.30.1 の形式で記述できます。
リンクとプレフィックス
明示的な DHCPv6 設定オブジェクトは、リンクとプレフィックスです。
•
リンク:1 つ以上のプレフィックスを持つことができるネットワーク セグメントであり、
DHCPv6 クライアントにポリシーを適用できるようにするための層を追加します。
•
プレフィックス:IPv4 のスコープに相当します。プレフィックスに関連付けられたリンクはプ
ライマリスコープに似ています。ただし、指定するものはリンクであり、別のプレフィックス
ではない点が異なります。
スコープと同様に、同じ IPv6 プレフィックスに対して複数のプレフィックス オブジェクトを作成
できます。ただし、プレフィックスは、明示的な開始アドレスと終了アドレスを持つ複数の範囲を
サポートするのではなく、1 つの範囲だけをサポートし、プレフィックス オブジェクトの長さ以上
の長さを持つ IPv6 プレフィックスにする必要があります。たとえば、2001::/96 の範囲を持つ
2001::/64 というプレフィックスを定義した場合、サーバは、2001:0:0:0:0:0:0:0 から
2001:0:0:0:0:0:ffff:ffff までのアドレスだけを割り当てることができます。範囲には、次の制限があり
ます。
•
2 のべき乗に制限される。
Cisco Network Registrar ユーザ ガイド
26-2
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
•
一意にする必要がある(異なる VPN 内を除いて、他の範囲と重複してはならない)。
•
別の範囲に含まれていたり、別の範囲を含んだりしてはならない。
範囲を省略した場合、サーバはプレフィックス全体を範囲として使用します。
リンクを作成するのは、異なる IPv6 プレフィックスを持つ複数のプレフィックス オブジェクトが
リンクに存在する場合だけです。サーバが設定をロードする時点でプレフィックスに明示的なリン
クがない場合、サーバは、Link-[vpn.name/]prefix という名前の暗黙のリンクを検索または作成しま
す。同じ IPv6 プレフィックスを持つすべてのプレフィックス オブジェクトは、リンクを指定しな
いか、あるいは同じリンクを明示的に指定する必要があります。
DHCPv6 対応のサーバは、DHCPv6 の VPN(ネームスペース)をサポートします。ただし、現在は、
デフォルトのグローバル VPN 以外のものを利用する手段はありません(VPN オプションはありま
せん)。リンク オブジェクトとプレフィックス オブジェクトのどちらにも、vpn-id アトリビュート
があります。これは、プレフィックスはリンクを必要としませんが、リンク上のすべてのプレフィッ
クスは、同じ VPN ID を使用する必要があるからです。
関連項目
リンクとプレフィックスの判定(P.26-3)
アドレスの生成(P.26-4)
委任プレフィックスの生成(P.26-5)
リンクとプレフィックスの判定
DHCPv6 サーバが DHCPv6 メッセージを受け取ると、DHCPv6 サーバは、要求の処理に使用するリ
ンクとプレフィックスを判定します。判定は次のように行われます。
1. 送信元アドレスを調べます。
a. クライアント メッセージがリレーされていた場合、サーバはクライアントに最も近い場所
の Relay-Forward メッセージで始まる最初のゼロ以外の link-address フィールドを、送信元
アドレスとして設定します(外向きの動作)。送信元アドレスが見つかった場合、ステップ
2. に進みます。
b. リレーされていなかった場合、メッセージの送信元アドレスが link-local アドレスであれ
ば、サーバはメッセージを受信したインターフェイスのプレフィックスが存在する最初の
アドレス(アドレスのプレフィックスが見つからなかった場合は 0)を、送信元アドレス
として設定します。次に、ステップ 2. に進みます。
c. それ以外の場合、サーバはメッセージの送信元アドレスを送信元アドレスとして設定しま
す。
2. 送信元アドレスのプレフィックスを調べます。サーバが送信元アドレスのプレフィックスを見
つけられなかった場合、サーバはクライアントにサービスを提供できず、要求をドロップしま
す。
3. プレフィックスのリンクを調べます。プレフィックスのリンクは必ず存在し、明示的に設定さ
れたリンクであるか、プレフィックス アドレスに基づいて暗黙に作成されたリンクのどちらか
です。
このようにして、サーバはクライアントのリンクを判定し、クライアントの要求を処理できます。
クライアントの要求がステートフルか、それともプレフィックス委任かに応じて、および選択基準
とその他の要素に応じて、サーバは、クライアントの要求を処理するためにリンクの 1 つ以上のプ
レフィックスを使用することがあります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-3
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
これは、DHCPv4 と DHCPv6 の違いの 1 つです。DHCPv4 では、サーバがネットワークからのス
コープを 1 つだけ選択して、クライアントの要求を処理します。DHCPv6 では、サーバがリンクの
すべてのプレフィックスを使用できます。したがって、サーバは、
(選択基準またはその他の要素
に応じて)リンクの複数のプレフィックスから、クライアントにアドレスを割り当てたり、プレ
フィックスを委任する場合があります。
アドレスの生成
IPv6 アドレスは 128 ビット アドレスです(IPv4 は 32 ビット アドレス)。ほとんどの場合、DHCPv6
サーバは、これらのビットのうち、インターフェイス識別子(EUI-64)の部分の 64 ビットを割り
当てます(RFC 4291 を参照)。アドレスは、クライアントの 64 ビットのインターフェイス識別子
または乱数発生器を使用して生成できます。インターフェイス識別子により、ステートレス自動設
定がクライアントにアドレスを割り当てる方式がエミュレートされます。使用に関してはプライバ
シーの問題があるため、この設定はクライアントのプレフィックスにつき 1 つのアドレスに制限さ
れています。
デフォルトでは、Network Registrar は RFC 4941 に記述されている、ランダムなインターフェイス識
別子を生成するためのアルゴリズムと同様のアルゴリズムを使用してアドレスを生成します。これ
らのランダムなインターフェイス識別子は、EUI-64 ベースの識別子と区別するために、ユニバーサ
ル / ローカル ビットにゼロの値が含まれています。ルータなどのインフラストラクチャ デバイスに
識別子を使用できるように、サーバは、ランダムに生成される ::0 から ::ff までのインターフェイス
識別子もスキップします。各プレフィックスに最初にインターフェイス識別子(使用可能な場合)
を割り当てるかどうかを設定できます(プレフィックスの allocation-algorithm アトリビュートのイ
ンターフェイス識別子フラグを使用)(P.26-21 の「プレフィックスの作成と編集」を参照)。イン
ターフェイス識別子を使用するように指定した場合でも、クライアントがアドレスを利用できない
ときや、クライアントが 1 つのプレフィックスで複数のアドレスを要求したときには、サーバは、
ランダムに生成されたアドレスを使用することがあります。
サーバは、プレフィックスに設定された範囲(範囲がない場合はプレフィックスのアドレス)に基
づいてアドレスを生成します。範囲のプレフィックス長が 64 ビットより短い場合、サーバは、64
ビットのみを提供してアドレスのインターフェイス識別子フィールドに挿入します。プレフィック
ス長が 64 ビットより長い場合、サーバはアドレスの残りのビットのみを提供します。このように、
/96 範囲では、指定された範囲からの 96 ビットと、それに続く 32 ビットのクライアントのインター
フェイス識別子またはランダムに生成された値が使用されます。生成されたアドレスが利用可能で
ない場合(すでに別のクライアントにリースされているか、同じクライアント上の異なるバイン
ディングのクライアントにリースされている場合など)、サーバは別のアドレスの生成を試みます。
サーバは、このプロセスを最大 500 回繰り返します。
(注)
ヒント
DHCP サーバは、生成されたアドレスではなく、ランダムに生成されたインターフェイス識別子に
対してだけ、::0 から ::ff までの値をテストします。したがって、プレフィックス長が /64 よりも長
く、/64 の境界を超えるプレフィックス ビットがすべてゼロの場合、ランダムに生成されたアドレ
スに、xxxx:xxxx:xxxx:xxxx::0 から xxxx:xxxx:xxxx:xxxx::ff のアドレスが使用される場合があります。
プレフィックスおよびプレフィックス テンプレート用に、他のアドレス生成アルゴリズムを選択す
ることもできます。P.26-16 の「プレフィックス テンプレートの作成と編集」を参照してください。
Cisco Network Registrar ユーザ ガイド
26-4
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
委任プレフィックスの生成
DHCPv6 サーバは、委任プレフィックスを生成する場合に第一適合アルゴリズムを使用します。サー
バは、設定された長さまたは要求された長さで、使用可能な最初のプレフィックスを割り振ります。
DHCPv6 のクライアントとリース
DCHPv6 サーバは、DHCPv4 のクライアントとリースに似たクライアントとリースをサポートして
います。主な違いを次に示します。
•
サーバは DHCPv6 クライアントを DHCP Unique Identifier(DUID)によって識別する。これは、
DHCPv4 の概念では、ハードウェア アドレスと、1 つの一意なクライアント識別子に統合され
た複数のクライアント ID です。
•
DHCPv6 クライアントは複数のリースを持つことができる。1 つのリンク上に複数のプレ
フィックスがある場合、サーバは、DHCPv4 の場合のように 1 つのスコープからではなく、使
用できる各プレフィックスからクライアントにアドレスを割り当てます。
•
サーバは、最初のリースを DHCPv6 クライアントに関連付けるときに最初の DHCPv6 クライア
ントを作成し、DHCPv6 クライアントに関連付けられたリースがなくなると DHCPv6 クライア
ントを削除する。DHCPv4 の動作と同じですが、DHCPv4 クライアントは 1 つのリースしか持
てない点が異なります。
•
DHCPv6 リースはダイナミックに作成される。サーバは、潜在的に使用できるすべてのリース
を設定時に作成するわけではありません。リースが数十億個になる可能性があるからです。
リースは次のいずれかになります。
•
非一時アドレス用:長期の(かつ更新可能な)ライフタイムを持つ可能性のある標準の IPv6 ユ
ニキャスト アドレス。
•
一時アドレス用:非常に限定された(かつ更新不能な)ライフタイムを持つ標準の IPv6 ユニ
キャスト アドレス。一時アドレスにより、IPv6 でのプライバシーの問題が解決されます(RFC
3041 を参照)。
•
委任プレフィックス:プレフィックスの委任に使用されます(RFC 3633 を参照)。
リースは推奨期間と有効期間の両方を持ちます。
•
推奨期間:主にクライアントに使用されます。有効なアドレスが推奨される時間の長さです。
推奨期間が満了すると、そのアドレスは推奨されなくなります。
•
有効期間:クライアントとサーバの両方で使用されます。アドレスの有効な状態が維持される
時間の長さです。有効期間は、推奨期間の長さ以上にする必要があります。有効期間が満了す
ると、そのアドレスは無効になります。有効期間が満了すると、リースは削除対象になります。
この時間は、基本的に DHCPv4 のリース時間と同じです。
関連項目
DHCPv6 のバインディング(P.26-6)
リース アフィニティ(P.26-6)
リースのライフ サイクル(P.26-6)
DHCPv6 の予約(P.26-7)
リースの検索(P.26-7)
DHCPv6 のリースの照会(P.26-7)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-5
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
DHCPv6 のバインディング
バインディングは DHCPv6 の新機能で、アドレスの複数のグループを 1 つのクライアントに割り振
ることができます。クライアントのバインディングは、次の 3 つのいずれかのタイプから構成され
ます。
•
非一時(IA_NA)
•
一時(IA_TA)
•
プレフィックス委任(IA_PD)
バインディングは、一意の Identity Association Identifier(IAID)からも構成されます。リースは常
にバインディングの下に存在します。したがって、クライアントは 1 つ以上のバインディングを持
ち、バインディングは 1 つ以上のリースを持ちます。サーバは、リースを最初に追加するときにバ
インディングを作成し、リースがなくなるとバインディングを削除します。サーバは、最初のバイ
ンディングを追加するときにクライアントを作成し、バインディングがなくなるとクライアントを
削除します。
リース アフィニティ
DHCPv4 では、リースが満了するか、サーバがリースを解放した場合、サーバはアドレスが別のク
ライアントに割り当てられない限り、そのアドレスのクライアントを記憶します。IPv6 では、アド
レス空間が大きく、アドレス生成手法によっては、別のクライアントへのアドレスの再割り当てが
必要になるまでに非常に長い時間がかかる場合があります。そのため、Network Registrar には
affinity-period アトリビュートがあり、クライアントが満了の前に更新を要求していなくても同じア
ドレスを取得できます。
環境によってはアフィニティ期間が適している場合がありますが、アフィニティ時間がゼロまたは
非常に短い環境には適していません。アフィニティ期間の間、リースは AVAILABLE 状態にあり、
そのリースを最後にリースしたクライアントに関連付けられたままになります。このアフィニティ
期間の間にクライアントがリースを要求すると、サーバは同じリースをクライアントに与えます
(更新が禁止されている場合、クライアントは明示的にはそのリースを取得しません)。
リースのライフ サイクル
リースには、状態によって制御されるライフ サイクルがあります。リースは、クライアントに関連
付けられている間だけ存在し、クライアントとの関連付けがなくなるとサーバによって削除されま
す。ライフ サイクルと状態の移行は次のとおりです。
1. リースは、サーバが次の場合に生成され、アドレスに関連付けられます。
a. リースの予約を作成。リースは AVAILABLE 状態になり、RESERVED とマークされます。
この状態にはタイマーは関連付けられず、サーバはリースが RESERVED である限りその
リースを削除しません。
b. クライアントに ADVERTISE メッセージを送信。リースは OFFERED 状態になります。
offer-timeout の後、リースは DELETED 状態に移行します。
c. クライアントに(REQUEST、RENEW、または REBIND に対する)REPLY メッセージを
送信。リースは LEASED 状態になります。リースの有効期間が経過すると、リースは
EXPIRED 状態に移行します。
2. OFFERED リースは次の状態に移行します。
a. サーバが REQUEST メッセージを受信すると LEASED 状態に移行し、リースの有効期間が
経過すると EXPIRED 状態に移行します。
b. offered-time が満了すると、DELETED 状態に移行します。
Cisco Network Registrar ユーザ ガイド
26-6
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
3. LEASED リースに対しては次のことが行われます。
a. REQUEST、RENEW、REBIND のいずれかのメッセージをサーバが受信すると更新されま
す。リースの新しい有効期間が経過すると、リースは EXPIRED 状態に移行します(新し
い有効期間が 0 の場合もあります)。
b. サーバが RELEASE メッセージを受信すると RELEASED 状態に移行します。
release-grace-period が経過すると、リースは AVAILABLE 状態に移行します。
c. サーバが DECLINE メッセージを受信すると UNAVAILABLE 状態に移行します。
unavailable timeout 期間が経過すると、サーバはリースを削除します。
4. EXPIRED リースは、grace-period の後で AVAILABLE 状態に移行します。affinity-period が経過
すると、サーバはリースを削除します。
5. AVAILABLE リースに対しては次のことが行われます。
a. affinity-period が経過すると、DELETED 状態に移行し、サーバによってメモリとリース デー
タベースから削除されます。
b. RESERVED の場合は削除できず、AVAILABLE のままになります。
6. サーバは LEASED、EXPIRED、RELEASED、または AVAILABLE 状態のリースをクライアン
トに再提供できますが、リースは現在の状態のままになります。ただし、サーバは少なくとも
offer-timeout までタイムアウトを延長します。
7. サーバがリースを取り消す必要がある場合に、LEASED 状態のリースが REVOKED 状態に移行
することもあります。取り消されたリースは、以前は有効でしたが、設定または選択タグが変
更になったために無効になります。サーバは、クライアントが更新を試みた時点で、リースが
別のクライアント用に予約されている場合、またはプレフィックスがすでに使用不能になって
いる場合に、リースを取り消すことができます。リースが再び AVAILABLE に移行するのは、
有効期間が経過した後、またはクライアントが新しいリースの SOLICIT を送信した後だけで
す。
DHCPv6 の予約
予約は、非一時アドレスおよび委任プレフィックスにだけ適用されます。プレフィックスの下の予
約が設定内に保管され、必ずプレフィックスの下のアドレス(またはプレフィックス)になってい
る必要があります。他のプレフィックス オブジェクトの範囲に入っていない場合は、プレフィック
ス オブジェクトの範囲外の予約が可能です。この制限は、新しいプレフィックス オブジェクトを
追加する場合に関係します。既存の予約がこのルールに違反する可能性があるからです。
リースの検索
Network Registrar 7.0 には、構成済みの DHCPv6 ネットワーク内のリースを検索する新しいメカニズ
ムが導入されています。詳細については、P.22-10 の「サーバ全体でのリースの検索」を参照して
ください。
DHCPv6 のリースの照会
DHCPv6 での DHCPLEASEQUERY の実装の詳細については、P.22-34 の「DHCPv6 の Leasequery」
を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-7
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
DHCPv6 のポリシー階層
DHCPv6 は、DHCPv6 固有の追加のアトリビュートとともに、既存のポリシー オブジェクトを使用
します(これらのアトリビュートは DHCPv4 のアトリビュートと似ています)。DHCPv6 の場合、階
層は次のとおりです。
1. クライアントの組み込みポリシー
2. クライアントの名前付きポリシー
3. クライアントクラスの組み込みポリシー
4. クライアントクラスの名前付きポリシー
5. プレフィックスの組み込みポリシー
6. プレフィックスの名前付きポリシー
7. リンクの組み込みポリシー
8. リンクの名前付きポリシー
9. system_default_policy
アトリビュートに対しては、最もローカルなポリシーのデフォルト値が適用されます。この階層は、
追加のリンク ポリシーがあることと、プレフィックス ポリシーがスコープ ポリシーに置き換わっ
ていること以外は、DHCPv4 の場合と同じです(DHCPv4 のポリシー階層との比較については、
P.21-3 の「ポリシー階層」を参照してください)。
階層は大部分のポリシー アトリビュートに適用され、サーバはそれらのポリシー アトリビュート
を 1 つのプレフィックスのコンテキスト内で処理します。ただし、サーバは一部のアトリビュート
(特に allow-rapid-commit、reconfigure、v6-reply-option、v6-options、および v6-vendor-options)を、複
数プレフィックスのコンテキストで処理します。これらのアトリビュートの場合、プレフィックス
レベルでの処理(ステップ 5 と 6)が少し異なります。
•
サーバがクライアントの再構成を必要とするか、許可するか、禁止するかを制御する reconfigure
アトリビュートに関して、サーバは、クライアントが(選択タグに基づいて)使用を許可され
たリンク上のすべてのプレフィックスの組み込みポリシーと名前付きポリシーをチェックし
ます。プレフィックス ポリシーの reconfigure アトリビュートが disallow または require に設定
されている場合、サーバはその設定を使用します。それ以外の場合、少なくとも 1 つのポリ
シーでこのアトリビュートが allow に設定されていると、再設定が許可されます。設定されて
いない場合、サーバは階層内の残りのポリシーをチェックします(詳細については、P.26-30 の
「再設定のサポート」を参照してください)。
•
クライアントが Rapid Commit(P.26-27 の「DHCPv6 サーバ アトリビュートの編集」を参照)を
要求した場合、サーバは、クライアントが(選択タグに基づいて)使用を許可されたリンク上
のすべてのプレフィックスの組み込みポリシーと名前付きポリシーをチェックします。これら
のポリシーの 1 つで allow-rapid-commit がディセーブルになっている場合、サーバは、Rapid
Commit が要求の一部ではないかのようにクライアントの要求を処理します。少なくとも 1 つ
のポリシーで allow-rapid-commit がイネーブルになっていると、クライアントは Rapid Commit
を使用できます。どのプレフィックス ポリシーにもこのアトリビュートが設定されていない場
合は、ステップ 7 から処理が続行されます。
•
オプション関連のアトリビュートの場合(P.26-30 の「DHCPv6 オプションの設定」を参照)、
サーバもステップ 5 と 6 で特別な処理を実行します。サーバは、リンク上の各プレフィックス
の組み込みポリシーをチェックしてから、名前付きポリシーをチェックします。その後、サー
バは設定された v6-reply-option アトリビュートを持つ最初のポリシーを使用するか、v6-options
または v6-vendor-options の設定済みの値を持つ最初のポリシーを使用します。
•
サーバは、大文字と小文字を区別しないでアルファベット順にプレフィックスをチェックしま
す。
Cisco Network Registrar ユーザ ガイド
26-8
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の概念
ヒント
リンク上に複数のプレフィックスがある構成では、Rapid Commit とオプション プロパティをプレ
フィックス ポリシーに設定しないで、リンク ポリシーまたは他のポリシーに対して設定してくだ
さい。
DHCPv6 のオプション
DHCPv6 のオプションは DHCPv4 のオプションを使用しません。これらは固有で別個のものです。
。これらのオプションの
現在、DHCPv6 のオプションは 45 個あります(表 B-8(P.B-11)を参照)
ほとんどは、DHCPv6 プロトコル インフラストラクチャのオプションであり、ユーザは定義できま
せん。これらは、16 ビット コードと 16 ビットの長さを使用します(DHCPv4 はどちらでも 8 ビッ
トのみを使用します)。オプションの設定と、ポリシー内の設定済みオプションの動作は、DHCPv4
の場合と同様です。クライアントの処理はポリシー階層と関連があり、詳細は P.26-30 の「DHCPv6
オプションの設定」を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-9
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
DHCPv6 の設定
次の項では、Network Registrar での DHCPv6 の設定方法について説明します。
•
IPv6 アドレス空間の表示(P.26-10)
•
リンクの設定(P.26-10)
•
プレフィックスの設定(P.26-16)
•
DHCPv6 ネットワークの表示(P.26-27)
•
DHCPv6 サーバ アトリビュートの編集(P.26-27)
•
DHCPv6 ポリシーの設定(P.26-28)
•
DHCPv6 クライアントクラスの設定(P.26-29)
•
DHCPv6 クライアントの設定(P.26-29)
•
DHCPv6 オプションの設定(P.26-30)
•
再設定のサポート(P.26-30)
IPv6 アドレス空間の表示
ローカル Advanced またはリージョナル Web UI で Address Space v6 をクリックしてから Address
Space をクリックすると、View Unified v6 Address Space ページが開きます。このページは、IPv4 の
View Unified Address Space ページと同様です(P.9-3 の「アドレス空間の表示」を参照)
。View Unified
v6 Address Space ページでは、次のことができます。
•
アドレス空間に対して VPN を設定する。
•
プレフィックスの名前とアドレスを追加し、DHCP のタイプと適切なテンプレートを選択する
ことによって、プレフィックスを追加する。Add Prefix をクリックして Add Prefix ページを開
きます(P.26-21 の「プレフィックスの作成と編集」を参照)。
•
プレフィックスの名前をクリックしてプレフィックスを編集する。Edit Prefix ページが表示さ
れます(P.26-21 の「プレフィックスの作成と編集」を参照)。
•
プレフィックス空間の現在の使用状況を表示する(P.26-25 の「プレフィックスのアドレス使用
状況の表示」を参照)。
リンクの設定
DHCPv6 のリンクを直接設定することも、そのリンクのリンク テンプレートを先に作成することも
できます。以下の各項を参照してください。
•
リンク テンプレートの作成と編集(P.26-10)
•
リンクの作成と編集(P.26-14)
リンク テンプレートの作成と編集
事前定義済みのテンプレートからリンクを作成できます。リンク テンプレートに設定可能なアトリ
ビュートは次のとおりです(式のシンタックスについては、P.26-12 の「リンク テンプレートでの
式の使用方法」を参照してください)。
•
name:ユーザが割り当てたリンク テンプレートの名前。
•
description:リンク テンプレート自体の説明。
•
policy:リンクに適用され、クライアントへの応答時に使用される共有ポリシー。
•
link-name-expr:テンプレートが適用された場合にリンクの名前を定義する式。
•
link-description-expr:テンプレートが適用された場合にリンクの説明を定義する式。
Cisco Network Registrar ユーザ ガイド
26-10
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
•
prefix-expr:テンプレートが適用された場合に、関連付けられたプレフィックスのリストを作成
す る 式。た と え ば、こ の 式 を 含 む フ ァ イ ル を ポ イ ン ト す る @link-prefix-expr.txt と い う
prefix-expr の定義に基づいて(および cm-prefix、cpe-address-prefix、および cpe-pd-prefix の各テ
ンプレートが存在することを前提に)プレフィックスを作成することを指定できます。
(list
(create-prefix "cm-prefix" (create-prefix-range 32 0x1))
(create-prefix "cpe-address-prefix" (create-prefix-range 32 0x2))
(create-prefix "cpe-pd-prefix" (create-prefix-range 16 0x1))
)
•
options-expr:リンクとともに作成する組み込みポリシー オプションのリストを定義する式。
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP v6 をクリックしてから Link Templates をクリックします。List DHCPv6 Link Templates ペー
ジに既存のテンプレートが表示されます。
ステップ 2
Add Link Template をクリックして Add DHCPv6 Link Template ページを開きます(このページの
ローカル バージョンについては、図 26-1 を参照)
。
図 26-1
Add DHCPv6 Link Template ページ(ローカル Advanced)
ステップ 3
リンク テンプレート名とオプションの説明を入力し、オプションとして事前設定済みのポリシーを
ドロップダウン リストから選択します。
ステップ 4
link-name-expr、link-description-expr、prefix-expr、または options-expr の各フィールド アトリビュー
トの式を追加します(P.26-12 の「リンク テンプレートでの式の使用方法」を参照)。
ステップ 5
Add Link Template をクリックします。
ステップ 6
リージョナル Web UI では、複製リンク テンプレートを取得したり、ローカル クラスタにテンプ
レートを適用することができます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-11
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
•
Pull Replica Link Template をクリックして Select DHCPv6 Link Template Data to Pull ページを開
きます。クラスタの取得モード(ensure、replace、または exact)を選択してから、Pull All Link
Templates をクリックします。Report Pull DHCPv6 Link Template ページで OK をクリックしま
す。
•
特定のテンプレートに対する Push Link Template(または Push All Link Templates)をクリッ
クして、Push DHCPv6 Link Template Data to Local Cluster ページを開きます。データ同期化モー
ド(ensure、replace、または exact)を選択し、該当するクラスタ(複数可)を Selected テーブ
ルに移動してから、Push Data to Clusters をクリックします。
CLI コマンド
リンク テンプレートを作成するには、link-template name create を使用します。次に例を示します。
nrcmd> link-template example-link-template create [attribute=value]
前述の式設定アトリビュートは通常の方法で設定およびイネーブル化でき、リンク テンプレートを
一覧表示することもできます。たとえば、リンク テンプレートのプレフィックス式を設定するに
は、次のファイル定義とファイルへのポインタを使用します(cm-prefix、cpe-address-prefix、およ
び cpe-pd-prefix の各テンプレートが存在することが前提です)。
> type link-prefix-expr.txt
(list (create-prefix "cm-prefix" (create-prefix-range 32 0x1))
(create-prefix "cpe-address-prefix" (create-prefix-range 32 0x2))
(create-prefix "cpe-pd-prefix" (create-prefix-range 16 0x1)) )
nrcmd> link-template example-link-template set [email protected]
次の CLI コマンドもあります。
•
リンク テンプレートのクローンを作成するには、link-template name create clone=name を使用
します。
•
テンプレートを 1 つ以上のリンクに適用するには、link-template name apply-to {all | link[,link,...]}
を使用します。link-template name apply-to link [prefix] を使用してプレフィックスを作成できま
すが、指定できるリンクは 1 つだけです。
リンク テンプレートでの式の使用方法
リンク テンプレートに式を指定して、リンクの作成時に、プレフィックス名、IP アドレス範囲、お
よび組み込みオプションをダイナミックに作成できます。式には、コンテキスト変数と演算子を含
めることができます。
(注)
式は、DHCP 拡張とは異なります。一般的に、クライアント ID の作成またはクライアントのルッ
クアップに使用します。拡張機能(第 29 章「拡張ポイントの使用」を参照)は、要求または応答
パケットの変更に使用します。
表 26-1 にリンク テンプレートの事前定義済み変数の一覧を示し、表 26-2 に演算子の一覧を示しま
す。これらの変数と演算子では、大文字と小文字が区別されません。
Cisco Network Registrar ユーザ ガイド
26-12
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
表 26-1
リンク テンプレートの式の事前定義済み変数
事前定義済み変数
説明
mask-length
プレフィックスのマスク ビット数(template-root-prefix が定義されている
場合)
。
prefix
ネットワーク番号と長さ(template-root-prefix が定義されている場合)。
prefix-addr
プレフィックスのアドレス部分(template-root-prefix が定義されている場
合)
。
prefix-length
プレフィックスのアドレス ビット数(template-root-prefix が定義されてい
る場合)。
template.attribute
リンク テンプレートのアトリビュート。
vpn
リンクの VPN。
表 26-2
リンク テンプレートの式演算子
式演算子
説明
算術演算子(符号なし整数の引数のみ)
(+ arg1 arg2)
2 つの引数の値を加算します。たとえば (+ 2 3) です。
(– arg1 arg2)
最初の引数の値から 2 番目の引数の値を減算します。
(* arg1 arg2)
2 つの引数の値を乗算します。
(/ arg1 arg2)
最初の引数の値を 2 番目の引数の値(0 は不可)で除算します。
(% arg1 arg2)
最初の引数を 2 番目の引数で除算した結果の余りを求めるモジュ
ロ算術演算子です。
連結演算子
(concat arg1 ... argn)
引数を連結して 1 つの文字列にします。
リスト演算子
(list oper1 ... opern)
オプション リストまたはプレフィックスのリストを作成します。
リンクまたはプレフィックスに複数のオプションが必要な場合、
またはリンクに複数のプレフィックスが必要な場合に必要になり
ます。引数はすべて create-v6-option 演算にする必要があります。
ネストはサポートされていません。
プレフィックス作成演算子
(create-prefix template prefix)
リンク VPN を含めて、事前定義されたプレフィックス テンプレー
ト名とプレフィックスに基づいてプレフィックスを作成します
(template-root-prefix が定義されていることが前提です)。prefix 引
数は、create-prefix-addr 関数または create-prefix-range 関数にし
ます。
IP 作成演算子
(create-prefix-addr prefix
interface-id)
プレフィックスの下位 64 ビット アドレス(親プレフィックスに
含まれている必要はありません)であるプレフィックス名とイン
ターフェイス ID (文字列として指定可能な IPv6 アドレス)に基
づいて、IPv6 アドレス文字列を作成します(template-root-prefix が
定義されていることが前提です)。prefix-expr アトリビュートと
options-expr アトリビュートの中で使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-13
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
表 26-2
リンク テンプレートの式演算子(続き)
式演算子
説明
範囲作成演算子
(create-prefix-range size n)
prefix-expr アトリビュート内で使用されるプレフィックスのアド
レス範囲を作成します(template-root-prefix が定義されていること
が前提です)。size は、プレフィックスの長さを拡大するビット数
です。n は、子プレフィックスの n 番目の出現になります。size と
n はゼロよりも大きくする必要があり、n は size 以下にする必要が
あり、size は親プレフィックスの長さ未満にする必要があります。
オプション作成演算子
(create-v6-option opt val)
DHCPv6 オプションを作成し、options-expr アトリビュート内で使
用されます。opt は、オプションを識別するリテラル文字列または
整数です。val は、オプションの TLV 値によって定義される、オ
プション値の文字列表現です。次に例を示します。
(list (create-v6-option "dns-servers"
(create-prefix-addr prefix "::2"))
(create-v6-option "domain-list"
"sales.example.com,example.com"))
リンクの作成と編集
リンクは、直接作成することができます。リンクに設定可能なアトリビュートは次のとおりです。
•
name:ユーザが割り当てたリンクの名前。
•
vpn-id:リンクを含む VPN。
•
description:リンクを説明するテキスト。
•
policy:クライアントへの応答時に使用する共有ポリシー。
•
free-address-config:このプレフィックスでの予期しないフリー アドレス イベントを、どのト
ラップがキャプチャするかを識別。設定されていない場合、サーバはその
v6-default-free-address-config アトリビュートを参照します。
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP v6 をクリックしてから Links をクリックします。List DHCPv6 Links ページに既存のリンク
が表示されます。
ステップ 2
リンクを追加するには、Add Link をクリックします。
ステップ 3
Add DHCPv6 Link ページ(ローカル バージョンについては図 26-2 を参照)で、少なくとも、リン
クを提供する名前を入力します。前述のアトリビュートも設定できます。
Cisco Network Registrar ユーザ ガイド
26-14
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
図 26-2
Add DHCPv6 Link ページ(ローカル Advanced)
ステップ 4
事前定義済みのプレフィックスを Selected フィールドに移動することで、リンク用に選択します。
ステップ 5
リンクの新しいプレフィックスを追加するには、各プレフィックスの名前とアドレスをページの下
部に入力して範囲を指定し、
(必要に応じて)DHCP タイプとテンプレートを選択してから、プレ
フィックスごとに Add Prefix をクリックします。
ステップ 6
Add Link をクリックします。
ステップ 7
リージョナル Web UI では、リンクおよびリンクに関連付けられたプレフィックスを、ローカル ク
ラスタに適用できます。特定のリンクに対する Push Link をクリックして(または Push All Links
をクリックして)、Push DHCPv6 Link Data to Local Cluster ページを開きます。データ同期化モード
(ensure、replace、または exact)を選択し、該当するクラスタ(複数可)を Selected テーブルに移動
してから、Push Data to Clusters をクリックします。
CLI コマンド
link name create を使用します(link コマンドは、以前のリリースの dhcp-link コマンドと同等です)。
次に例を示します。
nrcmd> link example-link create [attribute=value]
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-15
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
リ ン ク の 作 成 時 に リ ン ク テ ン プ レ ー ト を 適 用 す る に は、link name create template=name
[template-root-prefix=address] を使用し、そのテンプレートで複数のプレフィックスが作成される場
合は、template-root-prefix を指定します。既存のリンク定義にテンプレートを適用するには、link
name applyTemplate template-name [template-root-prefix] を使用します。
前述のアトリビュートは通常の方法で設定およびイネーブル化でき、リンクを一覧表示することも
できます。リンクに関連付けられたプレフィックスまたはプレフィックス名を一覧表示するには、
link name listPrefixes または link name listPrefixNames を使用します。
プレフィックスの設定
DHCPv6 のプレフィックスを直接設定することも、そのプレフィックスのプレフィックス テンプ
レートを先に作成することもできます。以下の各項を参照してください。
•
プレフィックス テンプレートの作成と編集(P.26-16)
•
プレフィックスの作成と編集(P.26-21)
プレフィックス テンプレートの作成と編集
事前定義済みのテンプレートからプレフィックスを作成できます。プレフィックス テンプレートに
設定可能なアトリビュートは次のとおりです(式のシンタックスについては、P.26-19 の「プレ
フィックス テンプレートでの式の使用方法」を参照してください)。
•
name:ユーザが割り当てたプレフィックス テンプレートの名前。
•
description:プレフィックス テンプレートを説明するテキスト。
•
dhcp-type:プレフィックスのアドレス割り当てを DHCP がどのように管理するかを定義。
− dhcp(プリセット値):ステートフル アドレス割り当てにプレフィックスを使用。
− stateless:ステートレス オプション設定にプレフィックスを使用。
− prefix-delegation:プレフィックス委任にプレフィックスを使用。
− infrastructure:プレフィックスにアドレス プールがない場合に、クライアント アドレスを
リンクにマップするためにプレフィックスを使用。
− parent:子プレフィックスをグループ化するコンテナ オブジェクトとして使用する以外は、
DHCP がプレフィックスを使用しないようにする。
•
policy:クライアントへの応答時に使用する共有ポリシー。
•
prefix-name-expr:作成されるプレフィックスの名前に使用する AT_STRING 値に評価される
式。たとえば、prefix-name-expr を (concat "CM-" prefix) と定義すると、プレフィックス名の前
に CM– を付加できます。CLI では、ファイルに式を格納し、そのファイルを指定します。
> type prefix-name.txt
(concat "CM-" prefix)
nrcmd> prefix-template ex-template create [email protected]
•
prefix-description-expr:テンプレートの使用時に作成されるプレフィックスに関する説明に適
用するための、AT_STRING 値として評価される式。
•
range-expr:アドレス範囲を作成するための、AT_PREFIX 値として評価される式。CLI では、
ファイル参照を使用する必要があります。次に例を示します。
> type subprefix-expr.txt
(create-prefix-range 1 0x1)
nrcmd> prefix-template ex-template set [email protected]
•
options-expr:作成する組み込みポリシー オプションとして評価される式(複数のオプションを
作成するには、list 関数を使用します)。
Cisco Network Registrar ユーザ ガイド
26-16
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
•
allocation-algorithms:クライアントにリースする新しいアドレスまたはプレフィックスを選択
するため、サーバが使用する 1 つ以上のアルゴリズム。使用可能なアルゴリズムは次のとおり
です。
− client-request(プリセットはオフ)
:クライアントが要求したリースをサーバが使用するか
どうかを制御します。
− reservation(プリセットはオン)
:使用可能な予約をサーバがクライアントに使用するかど
うかを制御します。
− extension(プリセットはオン)
:クライアントのアドレスまたはプレフィックスを生成する
ために、generate-lease 拡張ポイントで追加された拡張機能をサーバが呼び出すかどうかを
制御します。拡張機能の詳細については、第 29 章「拡張ポイントの使用」を参照してくだ
さい。
− interface-identifier(プ リ セ ッ ト は オ フ):ア ド レ ス を 生 成 す る た め に、ク ラ イ ア ン ト
(link-local)アドレスからのインターフェイス識別子をサーバが使用するかどうかを制御し
ます。一時アドレスとプレフィックス委任の場合は無視されます。
− random(プリセットはオン)
:サーバが RFC 3041 のアルゴリズムを使用して、アドレスを
生成するかどうかを制御します。プレフィックス委任の場合は無視されます。
− best-fit(プリセットはオン)
:最もよく適合する使用可能な最初のプレフィックスを、サー
バが委任するかどうかを制御します。アドレスの場合は無視されます。
サーバは、クライアントに割り当てるアドレスが必要になると、使用可能なアドレスが見つか
るまで、client-request、reservation、extension、interface-identifier、random という順序でフラグ
を処理します。サーバは、クライアントにプレフィックスを委任する必要がある場合、使用可
能なプレフィックスが見つかるまで、client-request、reservation、extension、best-fit という順序
でフラグを処理します。
•
max-leases:プレフィックスで許容される非予約リースの最大数。新しいリースを作成する必
要がある場合、サーバは、この制限を超えないときだけリースを作成します。この制限を超え
た場合、サーバは新しいリースを作成したり、クライアントに提供したりできなくなります。
SNMP トラップもイネーブルにしている場合、max-leases 値では、使用中のアドレスと使用可
能なアドレスのパーセンテージも計算されます。
(注) SNMP アドレス トラップが意味のある値を返せるように、max-leases の値には、予想さ
れる最大値を設定してください。
•
ignore-declines:IPv6 アドレスまたはこのプレフィックスからの委任プレフィックスを参照す
る DHCPv6 DECLINE メッセージに、サーバが応答するかどうかを制御します。イネーブルに
すると、サーバは、このプレフィックス内のリースのすべての拒否を無視します。ディセーブ
ル(プリセット値)にするか、設定解除すると、サーバは、DECLINE メッセージ内で要求さ
れたアドレスまたは委任プレフィックスがクライアントにリースされている場合に、それらの
アドレスまたは委任プレフィックスをすべて UNAVAILABLE に設定します。
•
deactivated:プレフィックスがリースをクライアントに拡張するかどうかを制御します。非ア
クティブのプレフィックスはリースをクライアントに拡張せず、その範囲内のすべてのアドレ
スを、それらが個別に非アクティブにされているかのように扱います。プリセット値は false
(アクティブ化)です。
•
expiration-time:プレフィックスが期限切れになる日時。この日時を過ぎると、サーバは、この
プレフィックスから新しいリースを与えたり、既存のリースを更新したりできなくなります。
expiration-time を過ぎると、そのプレフィックスが使用されなくなります(ただし、古いリース
および猶予期間またはアフィニティ期間を持つリースは、その期間が経過するまで存在し続け
ます)。値は、"[weekday] month day hh:mm[:ss] year" の形式で入力します。たとえば、"Dec 31
23:59 2006" とします。
•
reverse-zone-prefix-length:ip6.arpa アップデートに対する逆ゾーンのプレフィックス長(詳細に
ついては、P.28-5 の「DNS アップデート用の逆ゾーンの決定」を参照してください)。
•
selection-tags:プレフィックスに関連付ける選択タグのリスト。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-17
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP v6 をクリックしてから Prefix Templates をクリックします。DHCP Prefix Templates ページに
既存のテンプレートが表示されます。
ステップ 2
Add Prefix Template をクリックして Add DHCPv6 Prefix Template ページを開きます(ローカル バー
ジョンのこのページの一部を図 26-3 に示します)。
図 26-3
Add Prefix Template ページ(ローカル Advanced)
ステップ 3
アトリビュートを設定し、式が必要なものに式を追加します(P.26-19 の「プレフィックス テンプ
レートでの式の使用方法」を参照)
。
ステップ 4
Add Prefix Template をクリックします。
ステップ 5
プレフィックス テンプレートを編集するには、List DHCPv6 Prefix Template ページでその名前をク
リックします。Edit DHCPv6 Prefix Template ページで、選択タグを追加するなどしてテンプレート
アトリビュートを編集してから、Modify Prefix Template をクリックします。
ステップ 6
リージョナル Web UI では、複製プレフィックス テンプレートを取得したり、ローカル クラスタに
テンプレートを適用したりできます。
•
Pull Replica Prefix Template をクリックして Select DHCPv6 Prefix Template Data to Pull ページを
開きます。クラスタの取得モード(ensure、replace、または exact)を選択してから、Pull All
Prefix Templates をクリックします。Report Pull DHCPv6 Prefix Template ページで OK をクリッ
クします。
•
特定のテンプレートに対する Push Prefix Template(または Push All Prefix Templates)をクリッ
クして、Push DHCPv6 Prefix Template Data to Local Cluster ページを開きます。データ同期化モー
ド(ensure、replace、または exact)を選択し、該当するクラスタ(複数可)を Selected テーブ
ルに移動してから、Push Data to Clusters をクリックします。
Cisco Network Registrar ユーザ ガイド
26-18
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
CLI コマンド
プレフィックス テンプレートを作成するには、prefix-template name create を使用します。次に例
を示します。
nrcmd> prefix-template example-prefix-template create [attribute=value]
前述のアトリビュートは通常の方法で設定およびイネーブル化でき、プレフィックス テンプレート
を一覧表示することもできます。次の CLI コマンドもあります。
•
プレフィックス テンプレートのクローンを作成するには、prefix-template name create
clone=name を使用します。
•
テンプレートを 1 つ以上のプレフィックスに適用するには、prefix-template name apply-to
{all | prefix[,prefix,...]} を使用します。
プレフィックス テンプレートでの式の使用方法
プレフィックス テンプレートに式を指定して、プレフィックスの作成時に、プレフィックス名、IP
アドレス範囲、および組み込みオプションをダイナミックに作成できます。式には、コンテキスト
変数と演算子を含めることができます。
(注)
式は、DHCP 拡張とは異なります。一般的に、クライアント ID の作成またはクライアントのルッ
クアップに使用します。拡張機能(第 29 章「拡張ポイントの使用」を参照)は、要求または応答
パケットの変更に使用します。
表 26-3 にプレフィックス テンプレートの事前定義済み変数の一覧を示し、表 26-4 に演算子の一覧
を示します。これらの変数と演算子では、大文字と小文字が区別されません。
表 26-3
プレフィックス テンプレートの式の事前定義済み変数
事前定義済み変数
説明
prefix
ネットワークの番号と長さ。リンク テンプレートをリンクに適用する場
合は、テンプレートのルート プレフィックスに基づき、プレフィックス
テンプレートをプレフィックスに適用する場合は、プレフィックス アド
レスに基づいています。
vpn
プレフィックスの VPN。
prefix-addr
プレフィックスのアドレス部分。
prefix-length
プレフィックス アドレスのビット数。
mask-length
プレフィックス マスクのビット数。
template.attribute
プレフィックス テンプレートのアトリビュート。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-19
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
表 26-4
プレフィックス テンプレートの式演算子
式演算子
説明
算術演算子(符号なし整数の引数のみ)
(+ arg1 arg2)
2 つの引数の値を加算します。たとえば (+ 2 3) です。
(– arg1 arg2)
最初の引数の値から 2 番目の引数の値を減算します。たとえば、
ping-timeout が 100 に定義されている場合、(– template.ping-timeout
10) は 90 になります。
(* arg1 arg2)
2 つの引数の値を乗算します。
(/ arg1 arg2)
最初の引数の値を 2 番目の引数の値(0 は不可)で除算します。
(% arg1 arg2)
最初の引数を 2 番目の引数で除算した結果の余りを求めるモジュ
ロ算術演算子です。
連結演算子
(concat arg1 ... argn)
引数を連結して 1 つの文字列にします。
リスト演算子
(list oper1 ... opern)
オプション リストまたはプレフィックスのリストを作成します。
プレフィックスに複数のオプションが必要な場合に必要になりま
す。引数は、すべて create-v6-option 演算または create-prefix-range
演算にする必要があります。ネストはサポートされていません。
IP 作成演算子
(create-prefix-addr prefix-name プレフィックスの下位 64 ビット アドレス(親プレフィックスに
interface-id)
含まれている必要はありません)であるプレフィックス名とイン
ターフェイス ID (文字列として指定可能な IPv6 アドレス)に基
づいて、IPv6 アドレス文字列を作成します。range-expr アトリ
ビュートと options-expr アトリビュートの中で使用します。
範囲作成演算子
(create-prefix-range size n)
prefix-expr アトリビュート内で使用されるプレフィックスのアド
レス範囲を作成します(template-root-prefix が定義されていること
が前提です)。size は、プレフィックスの長さを拡大するビット数
です。n は、子プレフィックスの n 番目の出現になります。size と
n はゼロよりも大きくする必要があり、n は size 以下にする必要が
あり、size は親プレフィックスの長さ未満にする必要があります。
オプション作成演算子
(create-v6-option opt val)
DHCPv6 オプションを作成し、options-expr アトリビュート内で使
用されます。opt は、オプションを識別するリテラル文字列または
整数です。val は、オプションの TLV 値によって定義される、オ
プション値の文字列表現です。次に例を示します。
(list (create-v6-option "dns-servers"
(create-prefix-addr prefix "::2"))
(create-v6-option "domain-list"
"sales.example.com,example.com"))
Cisco Network Registrar ユーザ ガイド
26-20
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
プレフィックスの作成と編集
プレフィックスは直接作成することができます(また、オプションでそのプレフィックスに既存の
テンプレートを適用できます。P.26-16 の「プレフィックス テンプレートの作成と編集」を参照し
てください)。設定可能なプレフィックス アトリビュートを次に示します。
•
name:このプレフィックスに名前を割り当てる。
•
vpn-id:プレフィックスを含む VPN。
•
description:プレフィックスの説明。
•
dhcp-type:プレフィックスのアドレス割り当てを DHCP がどのように管理するかを定義。
− dhcp(プリセット値):ステートフル アドレス割り当てにプレフィックスを使用。
− stateless:ステートレス オプション設定にプレフィックスを使用。
− prefix-delegation:プレフィックス委任にプレフィックスを使用。
− infrastructure:プレフィックスにアドレス プールがない場合に、クライアント アドレスを
リンクにマップするためにプレフィックスを使用。
− parent:子プレフィックスをグループ化するコンテナ オブジェクトとして使用する以外は、
DHCP がプレフィックスを使用しないようにする。
•
address:IPv6 アドレスの上位ビットを使用する、インターフェイスが属すプレフィックス(サ
ブネット)。
•
reverse-zone-prefix-length:ip6.arpa アップデートに対する逆ゾーンのプレフィックス長(詳細に
ついては、P.28-5 の「DNS アップデート用の逆ゾーンの決定」を参照してください)。
•
range:サーバがアドレス割り当て用にプレフィックスを設定するために使用可能なサブ範囲。
使用されるプレフィックスは、dhcp-type アトリビュートに設定された値によって決まります。
設定解除すると、プレフィックス アドレスが適用されます。この値にプレフィックス アドレ
スよりも長いプレフィックスを指定すると、割り当てに使用可能なアドレスまたはプレフィッ
クスの範囲を限定できます。
•
link:プレフィックス(サブネット)に関連付けられ、単一のリンク上にあるプレフィックス
のグループ化に使用されるリンク。
•
policy:クライアントへの応答時に使用する共有ポリシー。
•
selection-tags:プレフィックスに関連付ける選択タグのリスト。
•
allocation-algorithms:クライアントにリースする新しいアドレスまたはプレフィックスを選択
するため、サーバが使用する 1 つ以上のアルゴリズム。使用可能なアルゴリズムは次のとおり
です。
− client-request(プリセットはオフ)
:クライアントが要求したリースをサーバが使用するか
どうかを制御します。
− reservation(プリセットはオン)
:使用可能な予約をサーバがクライアントに使用するかど
うかを制御します。
− extension(プリセットはオン)
:クライアントのアドレスまたはプレフィックスを生成する
ために、generate-lease 拡張ポイントで追加された拡張機能をサーバが呼び出すかどうかを
制御します。拡張機能の詳細については、第 29 章「拡張ポイントの使用」を参照してくだ
さい。
− interface-identifier(プ リ セ ッ ト は オ フ):ア ド レ ス を 生 成 す る た め に、ク ラ イ ア ン ト
(link-local)アドレスからのインターフェイス識別子をサーバが使用するかどうかを制御し
ます。一時アドレスとプレフィックス委任の場合は無視されます。
− random(プリセットはオン)
:サーバが RFC 3041 のアルゴリズムを使用して、アドレスを
生成するかどうかを制御します。プレフィックス委任の場合は無視されます。
− best-fit(プリセットはオン)
:最もよく適合する使用可能な最初のプレフィックスを、サー
バが委任するかどうかを制御します。アドレスの場合は無視されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-21
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
サーバは、クライアントに割り当てるアドレスが必要になると、使用可能なアドレスが見つか
るまで、client-request、reservation、extension、interface-identifier、random という順序でフラグ
を処理します。サーバは、クライアントにプレフィックスを委任する必要がある場合、使用可
能なプレフィックスが見つかるまで、client-request、reservation、extension、best-fit という順序
でフラグを処理します。
•
max-leases:プレフィックスで許容される非予約リースの最大数。新しいリースを作成する必
要がある場合、サーバは、この制限を超えないときだけリースを作成します。この制限を超え
た場合、サーバは新しいリースを作成したり、クライアントに提供したりできなくなります。
SNMP トラップもイネーブルにしている場合、max-leases 値では、使用中のアドレスと使用可
能なアドレスのパーセンテージも計算されます。
(注) SNMP アドレス トラップが意味のある値を返せるように、max-leases の値には、予想さ
れる最大値を設定してください。
•
ignore-declines:IPv6 アドレスまたはこのプレフィックスからの委任プレフィックスを参照す
る DHCPv6 DECLINE メッセージに、サーバが応答するかどうかを制御します。イネーブルに
すると、サーバは、このプレフィックス内のリースのすべての拒否を無視します。ディセーブ
ル(プリセット値)にするか、設定解除すると、サーバは、DECLINE メッセージ内で要求さ
れたアドレスまたは委任プレフィックスがクライアントにリースされている場合に、それらの
アドレスまたは委任プレフィックスをすべて UNAVAILABLE に設定します。
•
expiration-time:プレフィックスが期限切れになる日時。この日時を過ぎると、サーバは、この
プ レ フ ィ ッ ク ス か ら新 し い リ ー ス を 与 え た り、既 存 の リ ー ス を 更 新 で き な く な り ま す。
expiration-time を過ぎると、そのプレフィックスが使用されなくなります(ただし、古いリース
および猶予期間またはアフィニティ期間を持つリースは、その期間が経過するまで存在し続け
ます)。値は、"[weekday] month day hh:mm[:ss] year" の形式で入力します。たとえば、"Dec 31
23:59 2006" とします。
•
deactivated:プレフィックスがリースをクライアントに拡張するかどうかを制御します。非ア
クティブのプレフィックスはリースをクライアントに拡張せず、その範囲内のすべてのアドレ
スを、それらが個別に非アクティブにされているかのように扱います。プリセット値は false
(アクティブ化)です。
•
free-address-config:このプレフィックスでの予期しないフリー アドレス イベントを、どのト
ラ ッ プ が キ ャ プ チ ャ す る か を 識 別。設 定 さ れ て い な い 場 合、サ ー バ は 親 リ ン ク の
free-address-config アトリビュート値を調べます。このアトリビュートが設定されていない場
合、サーバはその v6-default-free-address-config アトリビュートを参照します。
•
embedded-policy:プレフィックスに組み込まれるポリシー。
ローカル Advanced およびリージョナル Web UI
ステップ 1
DHCP v6 をクリックしてから Prefixes をクリックします。List DHCPv6 Prefixes ページ(ローカル
バージョンについては図 26-4 を参照)に既存のプレフィックスが表示されます。
Cisco Network Registrar ユーザ ガイド
26-22
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
図 26-4
ステップ 2
List/Add Prefixes ページ(ローカル Advanced)
プレフィックスを作成します。
a. 現在の VPN 以外にプレフィックスを作成する場合は、ドロップダウン リストから VPN を選択
します。
b. プレフィックス名を入力し、ドロップダウン リストからプレフィックス長を選択します。
c. 一定のアドレス範囲のプレフィックスが必要な場合は、サブネット アドレスを入力して、プレ
フィックス長を選択します。
d. DHCP タイプを選択します(この項の最初のアトリビュートの説明を参照してください)。デ
フォルトは DHCP です。
e. 事前設定済みのプレフィックス テンプレートを適用する場合は、ドロップダウン リストから
テンプレートを選択します(プレフィックスに対して設定したアトリビュート値は、適用した
テンプレートのアトリビュート値によって上書きされることに注意してください)。
f. Add Prefix をクリックします。プレフィックスがリストに追加されます。
g. DHCP サーバをリロードします。List DHCPv6 Prefixes ページに戻ると、同期化されたプレフィッ
クスの数がメッセージに表示されます。
ステップ 3
プレフィックスから逆ゾーンを作成するには、Reverse Zone カラムの Create アイコン( )をク
リックして、Create Reverse Zone(s) for Prefix ページを開きます。このページで、ゾーン テンプレー
トを選択できます。Report をクリックしてから Run をクリックします。Return をクリックして List
DHCPv6 Prefixes ページに戻ります。Reverse Zone カラムのアイコンが View アイコン( )に変化
します。このアイコンをクリックすると、List/Add Reverse Zones ページを開くことができます。
ステップ 4
プレフィックスを作成した後、List DHCPv6 Prefixes ページの Leases カラムで View アイコン( )
をクリックすると、プレフィックスのリースを一覧表示および管理できます。List DHCP Leases for
Prefix ページが開きます。ここから、クライアント ルックアップ キーのリースを一覧表示でき、
リース名をクリックすることで各リースを個別に管理できます。Return をクリックして List
DHCPv6 Prefixes ページに戻ります。
ステップ 5
List DHCPv6 Prefixes ページの Reservations カラムで View アイコン( )をクリックすると、プレ
フィックスの予約を一覧表示および管理できます。List/Add DHCP Reservations for Prefix ページが開
きます。各予約の IP アドレスおよびルックアップ キーを追加し、ルックアップ キーが文字列かバ
イナリかを指定してから、Add Reservation をクリックします。Modify Prefix をクリックして List
DHCPv6 Prefixes ページに戻ります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-23
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
ステップ 6
プレフィックスを編集するには、List/Add DHCPv6 Prefix ページでプレフィックスの名前をクリッ
クします。Edit DHCPv6 Prefix ページで、プレフィックスのアトリビュートを編集するか、新規の
組み込みポリシーを作成するか、既存の組み込みポリシーを編集します。組み込みポリシーを管理
するには、次の手順を実行します。
a. Create New Embedded Policy または Edit Existing Embedded Policy をクリックして Edit DHCP
Embedded Policy for Prefix ページを開きます。
b. 組み込みポリシーのプロパティを編集します(P.26-8 の「DHCPv6 のポリシー階層」を参照)
。
c. Modify Embedded Policy をクリックします。次回 Edit DHCPv6 Prefix ページが表示されたとき
に、プレフィックスの組み込みポリシーを編集できます。
d. Modify Prefix をクリックします。
ステップ 7
リージョナル Web UI では、List DHCPv6 Prefixes ページで、プレフィックスをローカル クラスタに
適用したり、プレフィックスを解放したりできます。
•
プレフィックスを適用するには、Push Prefix をクリックして DHCPv6 Push Prefix ページを開き
ます。プレフィックスの適用先となるクラスタまたはプレフィックス テンプレートを選択して
から Push Prefix をクリックします。
•
プレフィックスを解放するには、Reclaim Prefix をクリックして DHCPv6 Reclaim Prefix ページ
を開きます。プレフィックスを解放するクラスタまたはプレフィックス テンプレートを選択し
てから Reclaim Prefix をクリックします。
CLI コマンド
prefix name create ipv6address/length を使用します(prefix コマンドは、以前のリリースの dhcp-prefix
コマンドと同等です)。DHCP サーバをリロードします。次に例を示します。
nrcmd> prefix example-prefix create 2001:0db8::/32 [attribute=value]
nrcmd> dhcp reload
プレフィックスの作成時にプレフィックス テンプレートを適用するには、prefix name create
ipv6address/length template=name を使用します。既存のプレフィックス定義にテンプレートを適用
するには、prefix name applyTemplate template-name を使用します。次に例を示します。
nrcmd> prefix example-prefix create 2001:0db8::/64 template=preftemp-1
nrcmd> prefix example-prefix applyTemplate template=preftemp-1
nrcmd> dhcp reload
通常の方法で前述のアトリビュートを設定したり、イネーブルにすることができます。prefix name
addReservation ipv6address/length lookup-key [–blob | –string] を使用して予約を追加します。prefix
name listLeases を使用してリースの一覧を表示します。次のコマンドを使用して DHCPv6 リースを
管理します。
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
nrcmd>
ヒント
lease6
lease6
lease6
lease6
lease6
lease6
{vpn-id/
{vpn-id/
{vpn-id/
{vpn-id/
{vpn-id/
list
|
|
|
|
|
vpn-name/}ip6address[/prefix-length]
vpn-name/}ip6address[/prefix-length]
vpn-name/}ip6address[/prefix-length]
vpn-name/}ip6address[/prefix-length]
vpn-name/}ip6address[/prefix-length]
activate
deactivate
force-available
get attribute
show
追加のシンタックスについては、P.26-30 の「再設定のサポート」を参照してください。
Cisco Network Registrar ユーザ ガイド
26-24
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
dhcp getPrefixCount [vpn name | all] を使用すると、DHCP サーバのプレフィックスとリンクの正確
な総数を取得できます。特定の VPN を指定することも、すべての VPN を指定することもできます。
vpn name を省略すると、現在の VPN の数が返されます。
プレフィックスのアドレス使用状況の表示
プレフィックスの現在のアドレス使用状況を表示できます。
ローカル Advanced およびリージョナル Web UI
この機能は、View Unified v6 Address Space ページで使用できます(P.9-3 の「アドレス空間の表示」
を参照)。
ヒント
View Unified v6 Address Space ページを使用すると、プレフィックスを適用したり、解放したりでき
ます。該当するプレフィックスの Push リンクまたは Reclaim リンクをクリックします(詳細につ
いては、P.26-21 の「プレフィックスの作成と編集」を参照してください)。
Current Usage カラムの View アイコン( )または Show Current Utilization for All Prefixes ボタン
をクリックすると、View Current Prefix Utilization Report ページが表示されます(図 26-5 を参照)
。
図 26-5
(注)
View Current Prefix Utilization Report ページ(ローカル Advanced)
このページで、サブネットとサーバのマッピングを正しく表示するには、関連するローカル クラ
スタとの整合性がとれるように、リージョナル アドレス空間表示を更新する必要があります。そ
のためには、複製アドレス空間を取得するか、サブネットを解放して DHCP サーバへ適用します。
また、特定の DHCP サーバが動作中であることを確認します。
View Current Utilization Report ページのその他のカラムは、以下を示しています。
•
Range:プレフィックスのアドレス範囲。
•
Type:アドレス空間がプレフィックスなのか、リンクなのか。
•
Active Dynamic:DHCP で管理されているダイナミックな範囲の一部であり、現在リースされ
ているが、予約されていないアドレス。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-25
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
Utilization Detail カラムの項目は、View Current Utilization Report ページで展開でき、プレフィック
スまたは親プレフィックスのデータを表示できます。このカラムでプレフィックス名または親プレ
フィックス名をクリックすると、View Prefix Utilization Detail ページが開きます(プレフィックスの
一部を図 26-6 に示します)。
図 26-6
View Prefix Utilization Detail ページ(ローカル Advanced)
View Utilization Detail ページは読み取り専用で、プレフィックスまたは親プレフィックスの詳細な
アドレス使用状況アトリビュートが表示されます(合計として示されます)。アドレス使用状況ア
トリビュートについては、表 26-5 を参照してください。
表 26-5
アドレス使用状況アトリビュート
使用状況
アトリビュート
aggregation-level
dhcp-type
説明
使用状況データの細分性。prefix-level はデータが特定のプレフィックスの
データであることを表します。totals はデータが親プレフィックスのデー
タであることを表し、prefix-level カウンタの合計です。
DHCP アドレスの割り当てタイプです。dhcp(ステートフル)、stateless
(オプション設定)、prefix-delegation、または infrastructure(アドレス プー
ルのないリンクにクライアント アドレスをマップします)のいずれかに
なります。
Total Addresses
active-dynamic
アクティブに使用されている(リース済み、提供、解放、期限切れ、また
は取り消しの各状態の)ダイナミック リースの総数。Active Dynamic カテ
ゴリに、これらのリースの状態が表示されます。
total-reserved
予約されているリースの合計数。
Cisco Network Registrar ユーザ ガイド
26-26
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
表 26-5
アドレス使用状況アトリビュート(続き)
使用状況
アトリビュート
説明
Active Dynamic
offered
現在、クライアントに提供されているが、まだリースされたことが確認応
答されていない(予約されていない)ダイナミック リースの数。
leased
現在、クライアントにリースされたことが確認応答されているダイナミッ
ク リースの数。
expired
リース期間を過ぎたが、(ポリシーで定められた猶予期間が過ぎるまで)
他のクライアントで使用できないダイナミック リースの数。
revoked
クライアントが使用できなくなったが、他のクライアントが使用している
可能性があるダイナミック リースの数。
Reserved
reserved-active
クライアントが現在アクティブに使用している予約済みリースの数。
reserved-inactive
クライアントが現在アクティブに使用していない予約済みリースの数。
Unavailable
unavail
クライアントが拒否した、またはサーバがアドレス競合としてマークし
た、予約されていないダイナミック リースの数(通常、設定の訂正が必
要)
。
reserved-unavail
クライアントが拒否した、またはサーバがアドレス競合としてマークし
た、予約済みリースの数(通常、設定の訂正が必要)。
Deactivated
deactivated
クライアントがアクティブにリースしている(提供、期限切れ、解放の各
状態ではない)が、管理者が非アクティブにしたダイナミック リースと
予約済みリースの数。
leased-deactivated
管理者が非アクティブにしたダイナミック リースの数。
reserved-leaseddeactivated
管理者が非アクティブにした予約済みリースの数。
DHCPv6 ネットワークの表示
DHCPv6 アドレス空間内のネットワークを表示するには、DHCP v6 をクリックしてから Networks
をクリックして View DHCPv6 Networks ページを開きます。このページでは、List DHCPv6 Links ペー
ジと同様に、テンプレートおよびテンプレート ルート プレフィックスを使用して DHCPv6 リンク
を追加できます。リンクを追加すると、Add DHCPv6 Link ページが開きます。リンクを作成した後、
View DHCPv6 Networks ページでそのリンクを選択して編集できます。
DHCPv6 サーバ アトリビュートの編集
DHCPv6 関連の DHCPv6 サーバ アトリビュートを編集できます。次のアトリビュートがあります。
•
v6-client-class-lookup-id:DHCPv6 クライアント要求に基づくクライアントクラスを決定する
式。文字列または <none> を返します。式は、設定済みのクライアントクラスの名前である文
字列を返す必要があります。このアトリビュートにプリセット値はありません。
•
max-client-leases:DHCPv6 クライアントがリンク上に持つことができるリースの最大数(クラ
イアントを 1 つのリースだけに限定するために、このアトリビュートを使用しないでくださ
い)。プリセット値は 200 です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-27
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
ローカル Basic または Advanced Web UI
DHCP v6 をクリックしてから DHCP Server をクリックして Manage DHCP Server ページを開きま
す。Local DHCP Server リンクをクリックして Edit DHCP Server ページを開き、前述の DHCPv6 ア
トリビュートの値を編集してから、Modify Server をクリックします。
CLI コマンド
dhcp を使用して前述の DHCPv6 サーバ アトリビュートを表示してから、dhcp set を使用してそれ
らのアトリビュートを編集します。
DHCPv6 ポリシーの設定
DHCPv6 ポリシー アトリビュートを編集できます。次のアトリビュートがあります。
ヒント
•
affinity-period:P.26-6 の「リース アフィニティ」を参照してください(プリセット値なし)。
•
allow-non-temporary-addresses:DHCPv6 クライアントの非一時(IA_NA)アドレスの要求をイ
ネーブルまたはディセーブルにします(プリセット値はイネーブル)。
•
allow-rapid-commit:Rapid Commit をイネーブルにすると、クライアントは(請求した場合)、
コミットされたアドレス上で情報を受け取り、その後、それらのアドレスは、クライアント要
求で迅速にコミットされるようになります(プリセット値はディセーブル)。Rapid Commit は、
1 つの DHCP サーバがクライアントにサービスを提供している場合にだけ使用してください。
それ以外の場合にも使用すると、クライアントが複数のアドレスを受け取っているように見え
ることがあります(プレフィックスの組み込みポリシーまたは名前付きポリシー内で使用する
場 合 の、こ の ア ト リ ビ ュ ー ト の 特 別 な 処 理 お よ び 再 設 定 サ ポ ー ト に つ い て は、P.26-8 の
「DHCPv6 のポリシー階層」を参照してください)。
•
allow-temporary-addresses:DHCPv6 クライアントの一時(IA_IA)アドレスの要求をイネーブ
ルまたはディセーブルにします(プリセット値はイネーブル)。
•
default-prefix-length:プレフィックス委任用。クライアントまたはルータが明示的に委任プレ
フィックスのプレフィックス長を要求しなかった場合(または allow-client-hints がディセーブ
ルの場合)の、デフォルトのプレフィックス長です。必ず、プレフィックス範囲のプレフィッ
クス長以下にする必要があります(プリセット値は 64 バイト)
。
•
preferred-lifetime:リースのデフォルトおよび最大の推奨期間(プリセット値は 1 週間)
。
•
v6-reply-options:クライアントへの応答で返す DHCPv6 オプション(プリセット値はなし)
(プ
レフィックスの組み込みポリシーまたは名前付きポリシー内で使用する場合の、このアトリ
ビュートの特別な処理については、P.26-8 の「DHCPv6 のポリシー階層」を参照してください)。
•
valid-lifetime:リースのデフォルトおよび最大の有効期間(プリセット値は 2 週間)。
再設定アトリビュートの詳細については、P.26-30 の「再設定のサポート」を参照してください。
ローカル Advanced Web UI
DHCP v6 をクリックしてから Policies をクリックして List DHCP Policies ページを開きます。Add
Policy をクリックして Add DHCP Policy ページで新しいポリシーを追加するか、既存のポリシーを
クリックして Edit DHCP Policy ページを開きます。どちらのページにも、DHCPv4 オプションと
DHCPv6 オプションのセクションがあります。オプションを追加(または削除)し、必要に応じて
アトリビュートを設定してから、Add Policy または Modify Policy をクリックします。
Cisco Network Registrar ユーザ ガイド
26-28
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
CLI コマンド
policy list または policy name show を使用して前述のポリシー アトリビュートを表示してから、
policy name set または enable を使用してそれらのアトリビュートを修正します。
DHCPv6 クライアントクラスの設定
DHCPv6 クライアントクラス アトリビュートを設定できます。次のアトリビュートがあります。
•
v6-client-lookup-id:クライアント データベース内の DHCPv6 クライアントを(ローカルに、ま
たは LDAP を介して)ルックアップするために使用するキー値。文字列を(または blob を有効
な文字列として)評価する式として指定します。
•
v6-override-client-id:受信パケット内のいずれかの client-identity 値を置き換える値。blob を評
価する式として指定します。
ローカル Advanced Web UI
ステップ 1
DHCP v6 をクリックしてから Client-Classes をクリックして List DHCP Client-Classes ページを開き
ます。
ステップ 2
既存のクライアントクラスをクリックして Edit DHCP Client-Class ページを開くか、
Add Client-Class
をクリックして、Add DHCP Client-Class ページで新しいクライアントクラスを追加します。どちら
のページにも前述のアトリビュートがあります。
ステップ 3
Modify Client-Class をクリックします。
ステップ 4
クライアントを生成するには、DHCP サーバの validate-client-name-as-mac をディセーブルにします。
このアトリビュートは、Client-Class アトリビュートの Edit DHCP Server ページに表示されます。
ステップ 5
DHCP サーバをリロードします。
CLI コマンド
client-class list または client-class name show を使用して前述のクライアントクラス アトリビュート
を表示してから、client-class name set を使用してそれらのアトリビュートを修正します。クライア
ントを生成するには、DHCP サーバの validate-client-name-as-mac をディセーブルにします。
DHCPv6 クライアントの設定
DHCPv6 クライアントを設定することができます。
ローカル Advanced Web UI
DHCP v6 をクリックしてから Clients をクリックし、List/Add DHCP Clients ページを開きます。既
存のクライアントをクリックして、Edit DHCP Client ページを開くか、Add Client をクリックして、
List/Add DHCP Client ページで新しいクライアントクラスを追加します。次に、設定された DHCPv6
アトリビュートを含むクライアントクラスを選択してから(P.26-29 の「DHCPv6 クライアントクラ
スの設定」を参照)、Modify Client をクリックします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-29
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
ヒント
DHCP サーバの validate-client-name-as-mac アトリビュートをディセーブルにします。
CLI コマンド
既存のクライアントを表示するには、client list または client name show を使用します。クライアン
トのクライアントクラス名を設定するには、client name set client-class-name=value を使用します。
DHCP サーバの validate-client-name-as-mac アトリビュートもディセーブルになっていることを確認
してください。
DHCPv6 オプションの設定
プレフィックスの(組み込みまたは名前付き)ポリシーを作成または編集する場合は、DHCPv6 オ
プションとベンダー オプションを設定します。プレフィックスの組み込みポリシーまたは名前付き
ポリシー内で使用する場合の v6-options と v6-vendor-options の各ポリシー アトリビュートの特別な
処理については、P.26-8 の「DHCPv6 のポリシー階層」を参照してください。
ローカル Advanced Web UI
DHCPv6 オプションは、Add DHCP Policy ページまたは Edit DHCP Policy ページに DHCPv4 オプショ
ンと一緒に表示されます。ベンダー オプションは、これらのオプションを作成する場合だけ表示さ
れます(P.21-11 の「DHCP オプション定義セットおよびオプション定義の作成」を参照)
。
ドロップダウン リストからオプションを選択できます。オプションの説明がある場合は Name と
Number の見出しの下に表示され、見出しをクリックするとエントリをソートできます。
CLI コマンド
policy name setV6Option または policy name setV6VendorOption を使用します。オプションの設定に
は、オプション名(または ID)と値が必要です。次に例を示します。
nrcmd> policy dhcpv6-policy setV6Option dns-servers 2222::1,2222::2
nrcmd> policy dhcpv6-policy setV6VendorOption 1234 2222::3,2222::4
再設定のサポート
DHCPv6 では、サーバは DHCPRECONFIGURE メッセージをクライアントに送信して、新しい、ま
たは更新された設定パラメータがサーバにあることをクライアントに通知できます。権限があり、
正しく認証されている場合、クライアントはすぐにサーバとの更新、再バインド、または情報要求
のいずれかの応答トランザクションを開始して、新しいデータを取得できるようにします。このサ
ポートがない場合、クライアントは、リースが更新されるまで待ってから設定アップデートを取得
する必要があります。
サーバには、再設定パケットをユニキャストすることを指定したり、リレー エージェントを通じて
再設定パケットを提供することを指定できます。どちらの方法も指定しなかった場合は、クライア
ントのクライアントクラス ポリシー、要求されたリースのプレフィックスまたはリンク ポリシー、
(クライアント ポリシー以外の)system_default_policy のいずれかによって、推奨される方式が決ま
ります。ユニキャスト方法が使用できない場合(有効なアドレス リースがクライアントにない場
合)、サーバはリレー エージェントを使用します。リレー エージェントがない場合、サーバはユニ
キャストを試みます。両方に失敗すると、エラーになります。ユニキャスト方法では、指定された
リースが使用不能な場合に、サーバは有効期間が最長のリースを選択します。
Cisco Network Registrar ユーザ ガイド
26-30
OL-10272-01-J
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の設定
サーバとクライアントは、再設定キーの追加のセキュリティを通じて再設定サポートの交渉を行い
ます。内部プロセスは基本的に次のようになります。
1. クライアントは、Reconfigure メッセージを受け入れようとしていることを示すために、
reconfigure-accept オプション(20)を含む REQUEST、SOLICIT、または ADVERTISE のいず
れかのパケットをサーバに送信します(逆に、DHCP サーバは、クライアントが Reconfigure
メッセージを受け入れる必要があるかどうかについて、reconfigure-accept オプションをクライ
アントに送信できます)。再設定のサポートには、このオプションが必要です。
2. allow または require(disallow ではない)に設定された reconfigure アトリビュートがクライア
ントの Network Registrar ポリシーにある場合、DHCP サーバはパケットを受け入れて、クライ
アントの再設定キーを生成します(サーバは、DHCPv6 リースの client-reconfigure-key アトリ
ビュートと client-reconfigure-key-generation-time アトリビュートにキー値とその生成時刻を記
録します)。
3. サーバは、auth オプション(11)に再設定キーを持つ応答パケットを、reconfigure-accept オプ
ションと組み合せてクライアントに送信します。
4. クライアントは再設定キーを記録し、サーバからの Reconfigure メッセージを認証します。
5. サーバがクライアントを再設定するときは、reconfigure-message オプション(19)と、パケッ
トおよび再設定キーから生成されたハッシュを含む auth オプションを持つ再設定パケットを
送信します。reconfigure-message オプションでは、クライアントが更新パケットまたは情報要
求パケットを使用して応答する必要があるかどうかが msg-type フィールドに示されます。
6. 再設定パケットを受信すると、クライアントは、有効なハッシュが auth オプションに格納され
ていることを検証してから、更新、再バインド、または情報要求のいずれかのパケットを返し
ます。このパケットには、特定のオプションの更新を示す Option Request(oro)オプション(6)
が含まれます(サーバは、事前設定された 2 秒間のタイムアウト値以内にクライアントから応
答を受信しなかった場合、最大 8 回まで Reconfigure メッセージを再送信してから、クライアン
トの再設定プロセスを打ち切ります)。
7. サーバは、設定パラメータのオプションを含む応答パケットをクライアントに送信します。こ
のパケットには、クライアントが要求していなくても、他の設定パラメータのアドレスと新し
い値を含むオプションも含まれている場合があります。クライアントはこれらの変更を記録し
ます。
(注)
再設定サポートが特定の DHCP 拡張ポイントに与える影響の詳細については、P.29-24 の「拡張ディ
クショナリ」を参照してください。
ローカル Advanced Web UI
List DHCP Leases for Prefix ページには、各リースの Reconfigure カラムに Reconfigure ボタンがあり、
そのリースの再設定要求を開始できるようになっています。
CLI コマンド
再設定をサポートするため、Network Registrar 7.0 には次の lease6 コマンドのシンタックスが含まれ
ています。
lease6 ipaddr reconfigure [renew | rebind | information-request] [–unicast |
–via-relay]
このオプションは、Reconfigure メッセージに対して更新、再バインド、情報要求のいずれかのパ
ケットを使用してクライアントが応答するよう設定するかどうか、およびサーバがユニキャストと
リレー エージェントのいずれかを使用する必要があるかどうかを決定します。次の関連アトリ
ビュートの値は、lease6 list コマンドと show コマンドでも表示されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
26-31
第 26 章
DHCPv6 アドレスの管理
DHCPv6 の DNS アップデート
•
client-reconfigure-key:サーバがクライアントに対する Reconfigure メッセージ用に生成する 128
ビットのキー。
•
client-reconfigure-key-generation-time:サーバが client-reconfigure-key を生成した時刻。
policy コマンドには、関連する次の 2 つのアトリビュート設定が含まれています。
•
reconfigure:再設定サポートを allow(1)
(許可)
、disallow(2)
(禁止)
、または require(3)
(必
須)のどれにするか。プリセット値は allow(1)です。
•
reconfigure-via-relay:リレー エージェントを使用した再設定を許可するかどうか。プリセット
値は false で、再設定通知はサーバからのユニキャストによって行われます。
DHCPv6 の DNS アップデート
DHCPv6 クライアントの DNS アップデートのイネーブル化と設定の詳細については、P.28-4 の
「DHCPv6 用の DNS アップデート」を参照してください。
Cisco Network Registrar ユーザ ガイド
26-32
OL-10272-01-J
C H A P T E R
27
DHCP フェールオーバーの構成
DHCP フェールオーバーは、何らかの理由でメイン サーバが動作しない場合に、バックアップ
DHCP サーバがメイン サーバを引き継ぐためのプロトコルです。
関連項目
フェールオーバーのシナリオ(P.27-2)
フェールオーバーのチェックリスト(P.27-5)
フェールオーバー サーバ ペアの作成と同期化(P.27-6)
フェールオーバーの確認(P.27-11)
統合時の状態の移行(P.27-12)
詳細フェールオーバー アトリビュートの設定(P.27-15)
フェールオーバー サーバ ロールの変更(P.27-23)
フェールオーバーでの BOOTP クライアントのサポート(P.27-26)
DHCPLEASEQUERY およびフェールオーバー(P.27-27)
フェールオーバーのトラブルシューティング(P.27-27)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-1
第 27 章
DHCP フェールオーバーの構成
フェールオーバーのシナリオ
フェールオーバーのシナリオ
基本的なフェールオーバーのシナリオには、次の 3 つがあります。
•
基本フェールオーバー(推奨)
:1 つのサーバがメイン、もう 1 つのサーバがバックアップとし
て動作します(P.27-2 の「基本フェールオーバー」を参照)。
•
バック オフィス フェールオーバー:2 つのメイン サーバが、同一のバックアップ サーバを使
用します(P.27-2 の「バック オフィス フェールオーバー」を参照)。
•
対称フェールオーバー:2 つのサーバがメインであると同時に、互いのバックアップとして動
作します(P.27-3 の「対称フェールオーバー」を参照)
。
基本フェールオーバー
基本フェールオーバーでは、1 つのメイン サーバと 1 つのバックアップ サーバから構成されるペア
を使用します(図 27-1 を参照)
。例では、サーバ A に 3 つのスコープがあり、バックアップ サーバ
B にもまったく同様にスコープが構成されています。
図 27-1
基本フェールオーバーの例
A
1
2
3
1
2
3
17867
B
基本フェールオーバーが他のシナリオより優れているのは、次の点です。
•
ネットワークが変更されたときに最も管理しやすい。Web UI によって十分にサポートされてい
るので、メイン サーバの構成への変更が、バックアップ サーバに自動的に伝搬されます。
•
パフォーマンスが最もよい。
•
追加のロード バランシング機能を有効にすると、バック オフィスまたは対称の各シナリオが
不要になる(P.27-22 の「ロード バランシングの設定」を参照)
。
バック オフィス フェールオーバー
バック オフィス フェールオーバーでは、2 つ以上のメイン サーバが同じバックアップ サーバを共
有します(図 27-2 を参照)。例では、メイン サーバ A および B にそれぞれ異なるスコープがあり、
バックアップ サーバ C はこれらすべてのスコープを含む必要があります。このシナリオは、同じ
LAN セグメント上のスコープであって、同一のメイン サーバとバックアップ サーバが必要である
が、別の LAN セグメントにもスコープがある場合に適切です。
Cisco Network Registrar ユーザ ガイド
27-2
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバーのシナリオ
図 27-2
バック オフィス フェールオーバーの例
A
B
1
2
3
4
5
6
1
2
3
4
5
6
17868
C
バック オフィス フェールオーバーが他のシナリオより優れている点は、管理が必要なサーバ数が
少なくて済むことです。ただし、バック オフィス フェールオーバーには次の制約があるので、基
本フェールオーバーを使用することをお勧めします。
•
バックアップ サーバには構成すべてを管理できるサイズが必要である。
•
メイン サーバに対して行った変更は、すべてバックアップ サーバに複製する必要がある。
•
より複雑になると、実際のアベイラビリティが著しく低下することがある。
対称フェールオーバー
対称フェールオーバーでは、2 つのサーバがメインであると同時に、互いのバックアップとして動
作します(図 27-3 を参照)。サーバ間でスコープのアトリビュート値を同一にする必要があり、不
一致があるとサーバ関係が正しく機能しないので、これは非常に扱いにくいシナリオです。
対称フェールオーバーは従来、サーバのロード バランシングの方法でしたが、現在は基本フェール
オーバー シナリオでロード バランシング機能を使用して、より効率的に実行されます(P.27-22 の
「ロード バランシングの設定」を参照)
。
残念ながら、対称フェールオーバーには、基本シナリオまたはバック オフィス シナリオを上回る
パフォーマンス上の利点がほとんどありません。バックアップ サーバは、メイン サーバの 40% で
動作してリース データベースの同期を維持します。サーバが互いをバックアップする場合、サーバ
の処理キャパシティの一部がこのタスクに使用されるので、クライアント要求の処理に利用できる
キャパシティが小さくなります。さらに、対称フェールオーバーでは各スコープを個別に構成する
必要があるので、構成エラーが起こりやすくなります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-3
第 27 章
DHCP フェールオーバーの構成
フェールオーバーのシナリオ
対称フェールオーバーの例
A
B
1
2
3
1
2
3
4
5
6
4
5
6
17869
図 27-3
Cisco Network Registrar ユーザ ガイド
27-4
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバーのチェックリスト
フェールオーバーのチェックリスト
このチェックリストを使用して、フェールオーバー構成を準備してください。
•
基本フェールオーバー シナリオ用にフェールオーバー サーバ ペアを構成することにより、
パートナー サーバの、スコープ、ポリシー、DHCP オプション、およびアドレス設定を複製し
ます。バックオフィス フェールオーバーまたは対称フェールオーバーのシナリオの場合には、
サーバ ペア構成に対するネットワーク照合リストを変更して、ネットワーク アドレス、また
は正しいスコープを識別するアドレスをリストに含める必要があります。
•
メイン サーバがダウンした場合にその間バックアップ サーバがリースを提供できるよう、両
方のパートナーに十分な広さのアドレス範囲を設定します。
•
次のオブジェクトは、両方のサーバ上で同じ構成にする必要があります。
− スコープ
− スコープ選択タグ
− ポリシー
− IP アドレス
− 予約
− クライアント
− クライアントクラス
− ダイナミック DNS アップデート
− ダイナミック BOOTP
− バーチャル プライベート ネットワーク(VPN)
− DHCP 拡張
•
LDAP を使用する場合、パートナー サーバから同一の LDAP サーバに転送します。
•
BOOTP リレー(IP ヘルパー)を使用する場合は、すべての BOOTP リレー エージェントが両
方のパートナーをポイントするように設定します。Network Registrar は、この自動検出を行い
ません。ライブ テストを実行することによって、定期的にメイン サーバの稼働を停止して、
DHCP クライアントに対してバックアップ サーバを使用できることを確認しますが、これを実
行することによって検出できるのは BOOTP 設定エラーだけです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-5
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ペアの作成と同期化
フェールオーバー サーバ ペアの作成と同期化
フェールオーバー ペアは、メインとバックアップの DHCP サーバで構成されます。フェールオー
バー ペアは、ローカル クラスタおよびリージョナル クラスタの Web UI で作成できます。メイン
サーバとバックアップ サーバを同期化する必要があります。
関連項目
フェールオーバー ペアの追加(P.27-6)
フェールオーバー ペアの同期化(P.27-7)
フェールオーバー サーバの再起動(P.27-10)
フェールオーバー ペアの追加
最初に、クラスタのメイン サーバとバックアップ サーバに基づいて DHCP フェールオーバー ペア
を作成します。次に、スコープ、ポリシー、クライアント、拡張、およびその他の DHCP プロパ
ティがサーバ間で一致するようにフェールオーバー ペアを同期化します。
Web UI
ステップ 1
DHCP をクリックしてから Failover をクリックし、List DHCP Failover Pairs ページを開きます。
ステップ 2
Add DHCP Failover Pair をクリックします。
ステップ 3
Add DHCP Failover Pair ページで、フェールオーバー ペアの名前を追加します。名前は区別できれ
ばどのようなものでもよく、必須です。
ステップ 4
次の操作を実行します。
a. メイン DHCP サーバのクラスタを選択します。ローカルホストまたはユーザ定義のその他のク
ラスタを選択できます。ここで選択したものが、フェールオーバー ペアを追加したときの
main-server アトリビュートの IP アドレス値になります。
(注) ローカル ホスト マシンの IP アドレスを変更する場合は、(Edit Cluster ページで)ロー
カルホスト クラスタを修正して、IP Address フィールドのアドレスを変更する必要があ
ります。値を 127.0.0.1 に設定しないでください。
b. バックアップ DHCP サーバのクラスタを選択します。メイン サーバ クラスタと同じにできま
せんが、メイン クラスタがローカルホストでない場合はローカルホストにする必要がありま
す。ここで選択したものが、フェールオーバー ペアを追加したときの backup-server アトリ
ビュートの IP アドレス値になります。
c. フェールオーバー構成に含めるアドレス ブロックごとにそのブロックの IP アドレスとマスク
を入力し、Add Address Block をクリックします(P.9-7 の「アドレス ブロックの追加」を参照)。
d. マルチホーム ホストがある場合を除いて、main-server アトリビュートと backup-server アトリ
ビュートの IP アドレス値を変更してはいけません。
e. さらに複雑なフェールオーバー シナリオが存在する場合には、設定が必要なプライマリ スコー
プ(またはプライマリ サブネットを持つセカンダリ スコープ)のサブネットを識別するネッ
トワーク照合リストに、IP アドレスのリストを追加します。IP アドレスを追加してから、Add
Network Match をクリックします。
Cisco Network Registrar ユーザ ガイド
27-6
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ペアの作成と同期化
f. 最大クライアント リード タイム(mclt)やバックアップ パーセンテージ(backup-pct)など、
追加のアトリビュートを設定できます。ほとんどのデフォルト値は、最適化されています。ペ
アのためにフェールオーバーを一時的にディセーブルにする場合以外は、failover アトリビュー
トをデフォルトのイネーブルのままにしておきます。
ステップ 5
Add Failover Pair をクリックします。フェールオーバー ペアのプロパティを編集できます。
関連項目
フェールオーバーのシナリオ(P.27-2)
フェールオーバーのチェックリスト(P.27-5)
フェールオーバー ペアの同期化(P.27-7)
フェールオーバー サーバの再起動(P.27-10)
CLI コマンド
failover-pair name create main-server-address backup-server-address を使用します。サーバどうしを同
期化する場合は、main アトリビュートと backup アトリビュートを設定し、メイン クラスタとバッ
クアップ クラスタも指定する必要があります。次に例を示します。
nrcmd> failover-pair example-fo-pair create 192.168.50.1 192.168.60.1
main=Example-cluster backup=Boston-cluster
failover-pair name addMatch [vpn]/ipaddr/mask を使用して、さらに複雑なフェールオーバーを設定し
ます。追加するスコープを識別するサブネットの IP アドレスを指定します。一致するものごとに、
このコマンドを使用します。failover-pair name removeMatch [vpn]/ipaddr/mask コマンドを使用する
と一致を削除でき、failover-pair name listMatches コマンドを使用すると一致を一覧表示できます。
また、フェールオーバー ペアの作成時に、照合リストを指定できます。次に例を示します。
nrcmd> failover-pair example-fo-pair create 192.168.50.1 192.168.60.1
main=Example-cluster backup=Boston-cluster addMatch 192.168.70.0/24
フェールオーバー ペアの同期化
フェールオーバー ペアを作成したら、次にサーバを同期化する必要があります。
ヒント
Expert モードでは、List DHCP Failover Pairs ページに Resync CCM Failover Pairs ボタンがあります。
Web UI
ステップ 1
List DHCP Failover Pairs ページで Report アイコン(
Pair ページを開きます。
ステップ 2
メイン サーバのプロパティ値でどの程度バックアップ サーバのプロパティ値を置き換えるかに
よって、同期化操作を選択します。基本的な操作は次の 3 つです。
•
)をクリックして、Report Synchronize Failover
Update:これはデフォルトであると同時に、最も安全な操作です。バックアップ サーバの一意
のプロパティに対する影響が最も少ないので、同期化のアップデートに適切です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-7
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ペアの作成と同期化
•
Complete:この操作は、すべての初期同期化の際に適切です。この操作では Update 操作より
も十分で、バック オフィス フェールオーバー構成に必要なプロパティなど、バックアップ サー
バの一意のプロパティの多くが維持されます。
•
Exact:この操作は、基本フェールオーバーおよび対称フェールオーバーの初期の構成時に適し
ていますが、バック オフィス構成には適していません。この操作では、2 つのサーバをできる
限り互いのミラー イメージになるようにしますが、一意の DHCP サーバ、LDAP リモート サー
バ、およびバックアップ サーバ上の拡張ポイントはそのまま維持されます。初期フェールオー
バー構成では、Exact または Complete 操作を使用します。
それぞれの操作では、表 27-1 で説明するように、フェールオーバー プロパティに対してさまざま
な機能の組み合せが実行されます。次の 4 つの機能があります。これらのプロパティと名前の値の
ペアに基づいて説明します。
メイン サーバ上
Name1=A
Name2=C
バックアップ サーバ上
Name2=B
Name3=D
•
no change:バックアップ サーバ上のプロパティや値のリストが変更されません。たとえば、結
果は Name2=B、Name3=D となります。
•
ensure:バックアップ サーバ上に存在するメイン サーバ プロパティのコピーは保証されます
が、値は置き換えられません。たとえば、結果は Name1=A、Name2=B、Name3=D となります。
•
replace:2 つのサーバが共通して持っているプロパティ値が、メイン サーバのプロパティ値と
置き換えられます。たとえば、結果は Name1=A、Name2=C、Name3=D となります。
•
exact:メイン サーバのプロパティと値のリストの正確なコピーが、バックアップ サーバに保
存され、一意のプロパティや値は削除されます。たとえば、結果は Name1=A、Name2=C とな
ります。
表 27-1
フェールオーバー ペアの同期化機能
データの説明
Update
Complete
Exact
replace
replace
no change
replace
replace
ensure
replace
exact
ensure
ensure
replace
replace
replace
replace
exact
exact
exact
クライアント
replace
replace
exact
クライアントクラス
replace
replace
exact
スコープ(フェールオーバー ペアに関連付け exact
られている)
exact
exact
DNS アップデート設定
replace
replace
exact
トラップ設定
ensure
replace
exact
DHCP サーバ(サーバ レベルのフェールオー replace
バー ペア):
クライアントクラス プロパティ
クライアント ホスト名プロパティ
DNS アップデート プロパティ
フェールオーバー調整プロパティ
(フェールオーバーの同期化によって影響
を受けるフェールオーバー ペア アトリ
ビュートのリストについては、表 27-2 を参
照)
他のすべてのプロパティ
LDAP リモート サーバ
ポリシー:
オプション リスト プロパティ
パケット ブート ファイル プロパティ
その他すべてのプロパティ
Cisco Network Registrar ユーザ ガイド
27-8
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ペアの作成と同期化
表 27-1
フェールオーバー ペアの同期化機能(続き)
データの説明
Update
Complete
Exact
VPN
replace
replace
exact
キー
replace
replace
exact
ensure
replace
exact
拡張ポイント
replace
replace
replace
オプション情報:
ensure
replace
exact
拡張機能
(拡張ファイルをコピーする必要がある)
カスタム オプション リスト
ベンダー オプション リスト
表 27-2
フェールオーバー同期化の影響を受けるフェールオーバー ペア アトリビュート
影響を受けるフェールオーバー ペアのアトリビュート
failover-bulking
failover-poll-interval
failover-poll-timeout
recover
ステップ 3
Run Synchronize Failover ページ上の Run、または Report Synchronize Failover ページ上の Report を
クリックします。
•
Run をクリックして接続が受け入れられた場合、View DHCP Failover Pair Sync Report ページに、
どの変更エントリが同期化によって追加されたかが表示されます。
•
Report をクリックすると、同期化を実行した場合に、同期化によってどの変更エントリが追加
されるかが、View DHCP Failover Pair Sync Report ページに表示されます。Run Update、Run
Complete、または Run Exact ボタンに、実行する同期化の種類が表示されます。適切なボタン
をクリックして、同期化を実行します。
ステップ 4
List DHCP Failover Pairs ページで、Manage Servers カラム内の View アイコン(
Manage DHCP Failover Servers ページを開きます。
)をクリックし、
ステップ 5
バックアップ サーバの横の Reload アイコン(
します。
ステップ 6
リースの取得を試みます。
ステップ 7
Manage DHCP Failover Servers ページで、サーバの安定度を確認します(
で表示されます)。ま
た、Logs アイコン( )をクリックして、Log for Server ページにログ エントリを表示し、サーバ
が NORMAL フェールオーバー モードであることを確認します。ログ ファイルには、次のような項
目があります。
)をクリックしてバックアップ サーバをリロード
06/19/2003 9:41:19 name/dhcp/1 Info Configuration 0 04092 Failover is enabled
server-wide. Main server name: '192.168.0.1', backup server name: '192.168.0.110',
mclt = 3600, backup-pct = 10, dynamic-bootp-backup-pct = 0, use-safe-period: disabled,
safe-period = 0.
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-9
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ペアの作成と同期化
CLI コマンド
failover-pair name sync {update | complete | exact} を使用します。
nrcmd> failover-pair example-fo-pair sync exact
フェールオーバー サーバの再起動
フェールオーバー同期をすべて有効にするには、メインとバックアップの両方のフェールオーバー
サーバに接続し、それらを再起動する必要があります。
ステップ 1
List Failover Pairs ページで、Main DHCP Server カラム内の Go Local アイコン(
します。
ステップ 2
メイン サーバの local Manage DHCP Server ページで、ページの右側にある Reload アイコン(
クリックします。
ステップ 3
ページの右上にある Go Regional アイコン(
ステップ 4
regional List Failover Pairs ページで、Backup DHCP Server カラム内の Go Local アイコン(
クリックします。
ステップ 5
ステップ 6
)をクリック
)を
)をクリックします。
)を
バックアップ サーバの local Manage DHCP Server ページで、ページの右側にある Reload アイコン
( )をクリックします。
ページの右上にある Go Regional アイコン(
)をクリックします。
関連項目
フェールオーバーの確認(P.27-11)
Cisco Network Registrar ユーザ ガイド
27-10
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバーの確認
フェールオーバーの確認
ステップ 1
一方のサーバから他方のサーバに対して ping を実行して、TCP/IP 接続を確認します。クライアン
トを両方のサーバに転送するようにルータが設定されていることを確認します。
ステップ 2
サーバが NORMAL モードになっていることを確認します。これを行うには、DHCP Server ページ
または List DHCP Failover Pairs ページで Related Servers アイコン( )をクリックし、CLI では dhcp
getRelatedServers を使用します。
ステップ 3
起動後、クライアントのリースの取得を試みます。
ステップ 4
メイン サーバ上で、少なくとも failover-detail が含まれるようにログ設定を行います。
ステップ 5
メイン サーバ上の name_dhcp_1_log ログ ファイル(install-path/logs)に、各サーバからの
DHCPBNDACK または DHCPBNDUPD メッセージがあることを確認します。
ステップ 6
バックアップ サーバ上の name_dhcp_1_log ログ ファイルに、フェールオーバーが NORMAL 状態で
あるためバックアップ サーバが要求をドロップしていることを示すメッセージがあることを確認
します。
ステップ 7
ステップ 2 を繰り返します。
関連項目
統合時の状態の移行(P.27-12)
詳細フェールオーバー アトリビュートの設定(P.27-15)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-11
第 27 章
DHCP フェールオーバーの構成
統合時の状態の移行
統合時の状態の移行
通常の動作では、フェールオーバー パートナーは 1 つの状態から別の状態に移行します。それらの
サーバは、すべてのアクションの状態遷移が完了するか、通信障害の場合は、次の状態が満たされ
るまで現在の状態を維持します。サーバがさまざまな状態になった場合に何が発生するか、および
一定の状況下で、サーバどうしで互いに最初の統合とその後の再統合がどのように行われるかを、
表 27-3 に示します。
表 27-3
フェールオーバーの状態の移行と統合プロセス
統合
結果
NORMAL 状態に移行、最初に 1. 新しく構成されたバックアップ サーバがメイン サーバと連
絡し、それによって PARTNER-DOWN 状態になります。
バックアップ サーバがメイン
サーバと連絡したとき
2. バックアップ サーバは新しいパートナーであるため、
RECOVER 状態になり、Binding Request メッセージがメイン
サーバに送信されます。
3. メイン サーバが Binding Update メッセージを応答します。こ
のメッセージでは、リース状態データベースにリースがあり
ます。
4. バックアップ サーバがこれらのメッセージを確認応答した
ら、メイン サーバが Binding Complete メッセージを応答しま
す。
5. バックアップ サーバが RECOVER-DONE 状態になります。
6. 両方のサーバが NORMAL 状態になります。
7. バックアップ サーバが Pool Request メッセージを送信しま
す。
8. メイン サーバはそれに対して、構成された backup-pct に基づ
き、リースをバックアップ サーバに割り振ります。
COMMUNICATIONSINTERRUPTED 状態の後
1. この状態でサーバがバックアップになりパートナーと接続さ
れ る と、応 答 す る サ ー バ は 同 じ 状 態 に 移 行 し た 後 す ぐ に
NORMAL 状態に移行します。
2. パートナーも、NORMAL 状態に移行します。
PARTNER-DOWN 状態の後
この状態でサーバがバックアップになりパートナーと接続される
と、サーバはそれ自体がダウンした時刻とパートナーがこの状態
になった時刻を比較します。
•
サーバがダウンし、その後でパートナーがこの状態になった
ことをサーバが検出した場合:
a. 応答するサーバが RECOVER 状態に移行し、Update
Request メッセージをパートナーに送信します。
b. パートナーは、以前送信できなかったすべてのバイン
ディング データを返し、次いで Update Done メッセージ
を送信します。
c. 応答するサーバが RECOVER-DONE 状態に移行します。
d. 両方のサーバが NORMAL 状態に移行します。
Cisco Network Registrar ユーザ ガイド
27-12
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
統合時の状態の移行
表 27-3
フェールオーバーの状態の移行と統合プロセス(続き)
統合
結果
•
パートナーが PARTNER-DOWN 状態になったときに、応答す
るサーバがまだ動作していたことを応答するサーバが検出し
た場合:
a. サーバが POTENTIAL-CONFLICT 状態に移行し、これに
よってパートナーもこの状態に移行します。
b. メイン サーバが、バックアップ サーバにアップデート要
求を送信します。
c. バックアップ サーバが応答として、応答がないすべての
アップデートをメイン サーバに送信し、最後に Update
Done メッセージを送信します。
d. メイン サーバが、NORMAL 状態に移行します。
e. バックアップ サーバが、応答のないすべてのアップデー
トを要求する Update Request メッセージをメイン サーバ
に送信します。
f. メイン サーバは、これらのアップデートを送信し、最後
に Update Done メッセージを送信します。
g. バックアップ サーバが NORMAL 状態に移行します。
サーバがリース状態
データベースを失った後
応答するサーバは、通常、そのリース状態データベースを維持し
ます。ただし、致命的な障害や意図的な削除によってそれが失わ
れることがあります。
1. リース データベースを失ったサーバがパートナーとともに応
答 し た と き に、パ ー ト ナ ー が PARTNER-DOWN ま た は
COMMUNICATIONS-INTERRUPTED の状態であると、サーバ
は、パートナーがこれまでサーバに通信したことがあるかど
うかを判別します。通信したことがない場合は、データベー
スが失われたと判断して RECOVER 状態に移行し、Update
Request All メッセージをパートナーに送信します。
2. パートナーは、そのデータベースにあるすべてのリースにつ
いてのバインディング データを返信し、続いて Update Done
メッセージを送信します。
3. 応答するサーバは、最大クライアント リードタイム(MCLT)
の間(通常 1 時間)待ち、RECOVER-DONE 状態に移行しま
す。MCLT の詳細については、P.27-18 の「最大クライアント
リード タイムの設定」を参照してください。
4. 次に、両方のサーバが NORMAL 状態に移行します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-13
第 27 章
DHCP フェールオーバーの構成
統合時の状態の移行
表 27-3
フェールオーバーの状態の移行と統合プロセス(続き)
統合
結果
リース状態データベースの
バックアップ復元後
応答するサーバがバックアップからそのリース状態データベース
を復元し、追加のデータなしにそのパートナーと再接続する場合、
そのサーバが要求するのは未知のリース バインディング データ
だけです。このデータは、予期したものと異なる場合があります。
1. この場合、応答するサーバの failover-recover アトリビュート
を、バックアップが発生した時刻に設定します。
2. サーバは RECOVER 状態に移行するとともに、パートナーの
すべてのデータを要求します。サーバは、バックアップが行
われて RECOVER-DONE 状態に移行してから MCLT の時間
(通常 1 時間)待ちます。MCLT の詳細については、P.27-18 の
「最大クライアント リード タイムの設定」を参照してくださ
い。
3. いったんサーバが NORMAL 状態に戻ったら、failover-recover
アトリビュートを設定解除するか、または 0 に設定する必要
があります。
nrcmd> dhcp set failover-recover=0
動 作 中 の サ ー バ の フ ェ ー ル 動作中のサーバのフェールオーバーを、イネーブル、ディセーブ
オーバーをディセーブルにし ルの後、再度イネーブルにした場合は、新しく構成されたバック
た後
アップ サーバを動作させるときに特に注意が必要です。バック
アップ サーバにはリース状態データは不要です。また
failover-recover アトリビュートが、現在の時刻から MCLT 間隔(通
常 1 時間)を引いた値に設定されている必要があります。MCLT
の詳細については、P.27-18 の「最大クライアント リード タイム
の設定」を参照してください。
1. これにより、バックアップ サーバは、メイン サーバからすべ
てのリース状態データを要求できるようになります。この表
の「サーバがリース状態データベースを失った後」の説明と
は異なり、バックアップ サーバはこのデータを自動的に要求
できません。これはメイン サーバとこれまでに通信をした記
録が、バックアップ サーバに存在しないからです。
2. 再接続の後、バックアップ サーバは RECOVER 状態になり、
メイン サーバのすべてのリース データを要求し、
RECOVER-DONE 状態に移行します。
3. 両方のサーバが NORMAL 状態になります。この時点で、バッ
クアップ サーバの failover-recover アトリビュートを設定解除
するか、または 0 に設定する必要があります。
nrcmd> dhcp set failover-recover=0
Cisco Network Registrar ユーザ ガイド
27-14
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
詳細フェールオーバー アトリビュートの設定
設定が必要な詳細フェールオーバー プロパティは次のとおりです。
•
バックアップ パーセンテージ(P.27-15 の「バックアップ パーセンテージの設定」を参照)
•
バックアップ割り振り境界(P.27-17 の「バックアップ割り振り境界の設定」を参照)
•
最大クライアント リード タイム(MCLT)
(P.27-18 の「最大クライアント リード タイムの設
定」を参照)
•
安全期間(P.27-19 の「フェールオーバー安全期間を使用したサーバの PARTNER-DOWN 状態
への移行」を参照)
•
要求パケットと応答パケットのバッファ(P.27-21 の「DHCP 要求と応答パケット バッファの
設定」を参照)
•
ポーリング アトリビュート(P.27-21 の「ポーリング アトリビュートの変更」を参照)
•
ネットワーク ディスカバリ(P.27-22 の「ネットワーク ディスカバリ アトリビュートの設定」
を参照)
•
ロード バランシング(P.27-22 の「ロード バランシングの設定」を参照)
バックアップ パーセンテージの設定
ネットワーク パーティション(両方のサーバがクライアントとは通信できても、互いに通信するこ
とができない)の場合でもフェールオーバー パートナー サーバの動作を維持するには、1 つのサー
バで必要とする数より多いアドレスを割り振ります。各スコープ内の現在使用可能なアドレスの
パーセンテージをバックアップ サーバに割り振るように、メイン サーバを構成する必要がありま
す。その結果、これらのアドレスは、メイン サーバでは使用できなくなります。バックアップ サー
バは、メイン サーバと連絡できず、それがダウンしているかどうかわからない場合に、これらのア
ドレスを使用します。
(注)
Network Registrar フェールオーバー サーバが、6.0 より前の Network Registrar を実行する Network
Registrar DHCP サーバからアップデートを受け取る場合、使用不可のリースはタイムアウト値を持
ちません。この場合、Network Registrar 6.2 以降のサーバは、スコープ ポリシーまたは
system_default_policy ポリシーに設定されている unavailable-timeout 値を使用不可のリースのタイ
ムアウトとして使用します。リースがタイムアウトになると、そのポリシーにより、両方のフェー
ルオーバー パートナーでそのリースが使用可能な状態に移行されます。
フェールオーバー ペアまたはスコープの backup-pct アトリビュートを設定することで(CLI では、
failover-pair name set backup-pct または scope name set backup-pct を使用)、現在使用可能なアドレ
スのパーセンテージを設定できます。フェールオーバー ペア レベルのバックアップ パーセンテー
ジを設定すると、そのアトリビュートで設定されないすべてのスコープの値が設定されます。ただ
し、スコープ レベルで設定すると、バックアップ パーセンテージがフェールオーバー ペア レベル
の設定を上書きします。フェールオーバー ペアの load-balancing アトリビュートがイネーブルの場
合(CLI では、failover-pair name enable load-balancing の場合)、バックアップ パーセンテージは
50% に固定され、
(フェールオーバー ペアまたはスコープの)すべてのバックアップ パーセンテー
ジ アトリビュートが無視されます(P.27-22 の「Network Registrar の以前のバージョンとのロード
バランシングの互換性」を参照)
。
バックアップ パーセンテージは、メイン サーバで障害が発生した場合に、バックアップ サーバが
新しいクライアントに対応できる大きさに設定する必要があります。バックアップ パーセンテージ
は、使用可能なアドレスをもとに計算されます。デフォルトのバックアップ パーセンテージは 10%
です(ロード バランシングが有効でない場合に限り 50%)。ただし、停止時間が長いと予測される
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-15
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
場合は、通常のリース活動でメイン サーバの使用可能なアドレス プールが事前定義のパーセン
テージを下回った場合、メイン サーバが定期的(通常 1 時間ごと)にアドレスを解放するので、こ
の値を十分大きな値に設定した方が安全です。たとえば、デフォルトの 10% のバックアップ パー
センテージでは、メイン サーバのアドレス プールが 90% を下回った場合にアドレスが解放されま
す。
パーセンテージは、新しいクライアントの到着率や、ネットワーク オペレータの反応時間によって
異なります。バックアップ サーバでは、メイン サーバがダウンしているかどうかがわからない時
間に到着する新しいクライアントすべての要求を満たすために、個々のスコープからの十分なアド
レスが必要となります。バックアップ サーバは、PARTNER-DOWN 状態にある場合でも、リース
を再割り振りする前に、最大クライアント リード タイム(MCLT)が経過し、リース時間が期限切
れになるのを待ちます。P.27-18 の「最大クライアント リード タイムの設定」を参照してください。
これらの期間が終了すると、バックアップ サーバは次を実行します。
•
プライベート プールからリースを提供する。
•
メイン サーバのプールからリースを提供する。
•
期限が終了したリースを新しいクライアントに提供する。
日中であれば、メイン サーバが動作している場合、オペレータが 2 時間以内に
COMMUNICATIONS-INTERRUPTED 状態に対応します。このときバックアップ サーバには、その
2 時間のうちに到着する新しいクライアントの適度な上限をサポートするのに十分なアドレスが必
要です。
稼働時間外には、未知のクライアントの到着率が低くなることがあります。同じ状況に対して、オ
ペレータは通常、12 時間以内に応答できます。このときバックアップ サーバには、その 12 時間の
うちに到着するクライアントの適度な上限をサポートするのに十分なアドレスが必要です。
バックアップ サーバが単独で制御するために必要なアドレス数は、これら 2 つの数より大きくなり
ます。この数は、各スコープで現在使用可能な(割り当てられていない)アドレスのパーセンテー
ジとして表されます。クライアントクラスを使用する場合、一部のスコープしか使用できないクラ
イアントもあることに注意してください。
(注)
フェールオーバー時には、クライアントが取得するリースの期限が、設定より短いことがありま
す。これは、サーバ パートナーの同期を維持するためには正常です。通常、これは最初のリース
期間または COMMUNICATIONS-INTERRUPTED 状態の場合にだけ発生します。
関連項目
サーバとスコープのバックアップ パーセンテージ(P.27-16)
BOOTP バックアップ パーセンテージ(P.27-17)
サーバとスコープのバックアップ パーセンテージ
フェールオーバーをイネーブルにしたすべてのサーバまたはスコープについて、backup-pct アトリ
ビュートを設定する必要があります。これは、現在使用可能な(予約解除されている)リースの値
であり、メイン サーバのダウン時に、バックアップ サーバが新しい DHCP クライアントへの割り
振りに使用できます。プリセット値(10%)を使用できます。または、他の値も指定できます。
Cisco Network Registrar ユーザ ガイド
27-16
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
(注)
フェールオーバー ロード バランシングが有効な場合、メイン サーバとバックアップ サーバは、使
用可能なリースを両者の間でアクティブに移動して、使用可能なリースのバックアップ パーセン
テージを維持します。P.27-22 の「ロード バランシングの設定」を参照してください。
BOOTP バックアップ パーセンテージ
ダイナミック BOOTP をイネーブルにしたスコープについては、dynamic-bootp-backup-pct アトリ
ビ ュ ー ト を 使 用 し、フ ェ ー ル オ ー バ ー ペ ア の backup-pct ア ト リ ビ ュ ー ト は 使 用 し ま せ ん。
dynamic-bootp-backup-pct は、BOOTP クライアントとともに使用するために、メイン サーバがバッ
クアップ サーバに送信する必要がある使用可能アドレスのパーセンテージです。
スコープ上で BOOTP をイネーブルにすると、サーバはたとえ PARTNER-DOWN 状態であっても、
他のサーバによる利用が可能なアドレスのリースを許可しないので、dynamic-bootp-backup-pct は
backup-pct アトリビュートとは区別する必要があります。Network Registrar がリースを割り当てない
のは、パートナーがダイナミック BOOTP を使用してリースする可能性があるので、それらが再度
使用可能になると安全に想定できないからです。
(注)
ダイナミック BOOTP バックアップ パーセンテージは、メイン サーバ上で定義する必要がありま
す。バックアップ サーバ上で定義すると、Network Registrar はそれを無視します(スクリプトによ
る構成の複製をイネーブルにするため)。これを定義しなければ、Network Registrar はデフォルトの
backup-pct をフェールオーバー ペアまたはスコープに使用します。
フェールオーバー プロトコルを使用しながら、ダイナミック BOOTP を正しくサポートするには、
BOOTP をサポートする必要があるすべての LAN セグメントで次の操作を行います。
•
ダイナミック BOOTP 用にスコープを 1 つ作成します。
•
BOOTP とダイナミック BOOTP をイネーブルにします。
•
そのスコープで DHCP をディセーブルにします。
バックアップ割り振り境界の設定
failover-backup-allocation-boundary アトリビュートをスコープに対して使用すると、バックアップ
サーバに割り振るアドレスをより具体的に指定できます。この値として設定される IP アドレスは、
バックアップ サーバに割り振られるアドレスの上限の境界となります。バックアップに割り振られ
るのは、この境界より下のアドレスだけです。この境界より下に使用可能なアドレスが存在せず、
それより上にアドレスが存在する場合は、それより上のアドレスがバックアップに割り振られま
す。実際の割り振りはこのアドレスより下側で機能し、DHCP クライアントの通常の割り振りはス
コープの最も下のアドレスよりも上側で機能します。
スコープに対して failover-backup-allocation-boundary を設定する場合は、allocate-first-available アト
リビュートもイネーブルにする必要があります。failover-backup-allocation-boundary が設定されてい
ないか、0 に設定されている場合、使用される境界は、スコープ範囲の最初と最後のアドレスの中
間になります。この境界より下に使用可能なアドレスが存在しない場合は、使用可能な最初のアド
レスが使用されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-17
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
最大クライアント リード タイムの設定
フェールオーバーのプロパティ、最大クライアント リード タイム(MCLT)を設定すると、リース
期間を調整できます。MCLT は、サーバ間の不確実な接続の潜在的な期間についての調整を行いま
す。これは、サーバが、最初にパートナーと長い時間を交渉しなくてもクライアントにリースを割
り当てられる(または延長できる)最大時間です。この時間は、次の意味を持ちます。
•
MCLT の長さのリースだけをクライアントが最初に(または、パートナーが通信していない場
合に)受け取る可能性があります。これは、クライアントが、フェールオーバーを使用しない
場合の更新よりも早期にリースを更新する必要があることを意味します。この更新時に、クラ
イアントは(パートナーが通信していない場合を除いて)全リース時間を取得する必要があり
ます。
•
サーバが PARTNER-DOWN 状態になると、サーバがすべてのリースを取得するには、ダウン
時間の後、MCLT だけ待つ必要があります。
•
フェールオーバー復元が発生し、一方のパートナーが何をしたか(リース データベースをいつ
失ったかなど)が不明な場合、通常のフェールオーバー操作を再開するには、両方のパート
ナーは同期の後、MCLT 期間だけリース アクティビティを制限する必要があります。
デフォルトの MCLT は 1 時間で、ほとんどの構成ではこの値が最適です。フェールオーバー プロ
トコルによって定義されているように、クライアントに与えられるリース期間は、フェールオー
バー パートナーから最後に受け取った潜在的な期限の時刻または現在の時刻のどちらか遅い方に
MCLT を加えた期限を超えることはできません。初期リース期間が 1 時間だけであったり、予期し
た更新時より 1 時間長かったりするのはこのためです。実際のリース時間は、メイン サーバが復帰
した時点で再計算されます。
フェールオーバーでは緩やかな更新を使用するので、MCLT が必要になります。緩やかな更新では、
サーバはそのパートナーをアップデートする前にリースをクライアントに発行したり、クライアン
トのリースを更新したりでき、その後バッチでアップデートできます。サーバがダウンしてリース
情報をパートナーに通信できない場合、パートナーが期限について最後に認識した期限に基づい
て、別のクライアントにリースを提供し直すことを試みる場合があります。MCLT によって、クラ
イアントが更新する機会のウィンドウが追加されることが保証されます。MCLT とともに動作して
リースを提供し更新する方法は、次のとおりです。
1. クライアントはサーバに DHCPDISCOVER を送信し、必要なリース期間(たとえば 3 日間)を
要求します。サーバは応答として DHCPOFFER と MCLT(デフォルトでは 1 時間のみ)の初期
リース期間を返します。次にクライアントは、MCLT リース期間を要求し、サーバがこれに対
して確認応答をします。
2. サーバがそのパートナーに対し、クライアントのリース期限として現在の時刻に MCLT を加算
した期限が入ったバインド アップデートを送信します。またアップデートには、潜在的な期限
の時刻として、現在の時刻とクライアントが要求した期間に MCLT を加えた期限(3 日と 1 時
間)もあります。パートナーがこの潜在的な期限に確認応答することによって、トランザク
ションが保証されます。
3. リースの半分(30 分)が経過したところでクライアントが更新要求を送信すると、サーバはク
ライアントの要求するリース期間(3 日間)に対して確認応答を返します。さらにサーバはそ
のパートナーに対し、リース期限を現在の時刻に要求されたリース期間(3 日間)を加えた期
限に、潜在的な期限を現在の時刻に要求された期間および現在の期間の残りの半分を加えた期
限(3 + 1.5 = 4.5 日間)にアップデートします。パートナーが、この 4.5 日という潜在的な期限
に対して確認応答を返します。この方法により、メイン サーバは、そのパートナーがクライア
ントのリース期間について常にクライアントよりも先に認識し、クライアントに常に提供でき
るように試みます。
MCLT には 1 つの正しい値というものはありません。さまざまな要因の間で明確なトレードオフが
あり、その中から 1 つの値を選択することになります。ほとんどはプリセット値の 1 時間が効果的
に使用されており、ほとんどすべての環境でこの値が適切に機能します。MCLT を短く設定した場
合と長く設定した場合のトレードオフについて、いくつか紹介します。
Cisco Network Registrar ユーザ ガイド
27-18
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
•
短い MCLT:MCLT 値を短く設定すると、PARTNER-DOWN 状態に移行してから、サーバが
パートナーの IP アドレスを DHCP クライアントに割り振り始める時間が短くなります。さら
に、リースの期限が満了してから、サーバがそのアドレスを他の DHCP クライアントに再割り
振りするまでの時間が短くなります。ただし、欠点として、短い MCLT 時間の半分が経過した
ところで DHCP クライアントが最初の更新を送信する必要があるので、すべての新しい DHCP
クライアントに提供される初期リース間隔が短くなるとトラフィックが増加します。また、
サーバが COMMUNICATIONS-INTERRUPTED 状態になってから要求されたクライアント
リース期間の間に、COMMUNICATIONS-INTERRUPTED 状態のサーバが与えられるリース拡
張は MCLT だけです。サーバが長時間その状態である場合は、サーバが提供するリースが短い
ために、そのサーバへの負荷が増大し、問題が発生することがあります。
•
長い MCLT:MCLT の値を長くすると、初期リース期間が長くなり、
COMMUNICATIONS-INTERRUPTED 状態のサーバが(要求されるクライアント リース期間の
間 そ の 状 態 で い た 後)リ ー ス を 延 長 で き る ま で の 時 間 が 長 く な り ま す。た だ し、
PARTNER-DOWN 状態に移行するサーバが、そのパートナーのアドレスを新しい DHCP クライ
アントに割り振れるようになるまでの MCLT 時間も長くなります。したがって、この時間に対
応するために、追加のアドレスが必要になることがあります。また、PARTNER-DOWN 状態の
サーバは、リースの期限が満了してから、アドレスを別の DHCP クライアントに割り振れるよ
うになるまでの MCLT も長くなります。
フェールオーバー安全期間を使用したサーバの PARTNER-DOWN 状態への移行
一方または両方のフェールオーバー パートナーを COMMUNICATIONS-INTERRUPTED 状態に移
行することもできます。都合のいいことに、サーバはこの状態で重複するアドレスを発行すること
はできません。ただし、この状態ではサーバができる動作に制限があるので、サーバを長期間この
状態にしておくことは好ましくありません。メイン サーバは期限満了のリースを再割り振りできな
いので、バックアップ サーバがそのプールのアドレスを使い切ってしまう可能性があります。
COMMUNICATIONS-INTERRUPTED 状態は、数分から数日の間、サーバが一時的な通信障害に容
易に耐えられるようにするための状態です。サーバは短時間であれば、クライアントの発着率に
よっては、この状態で十分に機能することがあります。その後は、サーバが再度同期化するまでの
間、リース機能を完全に引き継げるように、サーバを PARTNER-DOWN 状態に移行してください。
サーバを PARTNER-DOWN 状態に移行するには、次の 2 つの方法があります。
•
ユーザ操作:管理者が、現状を正確に評価した上で、サーバを PARTNER-DOWN 状態に設定
します。フェールオーバー プロトコルがこれを正しく処理します。両方のパートナーを
PARTNER-DOWN モードに設定しないでください。
•
フェールオーバー安全期間の期限満了:サーバを長期間無人で実行する場合、サーバが自動的
に PARTNER-DOWN 状態に移行するための方法が必要です。
サーバがダウンしたり通信不能になったりしたときに、ネットワーク オペレータがそれに気付かな
い可能性もあります。したがって、フェールオーバー安全期間を設定することによって、サーバが
COMMUNICATIONS-INTERRUPTED 状態に移行する際に、ネットワーク オペレータに対応する時
間の余裕ができます。安全期間中は、唯一の要件は、両方のサーバがなお動作中であるとオペレー
タが判別することです。動作中であれば、ネットワーク通信障害を修正するか、安全期間が終わる
前にいずれかのサーバを停止します。
安全期間中は、既存のクライアントからの更新を既存のいずれかのサーバが受け付けますが、これ
は重複したアドレスが発行されるという大きなリスクがあります。これは、一方のサーバが突然
PARTNER-DOWN 状態になっても、他方がそのまま動作し続けることがあるからです。このような
リスクがあるので、フェールオーバー安全期間は、デフォルトではディセーブルです。このため、
サーバ障害時に、重複するアドレスを受け取るリスクよりもアドレスの取得が重要な場合にだけ、
安全期間をイネーブルにするのが最も適切です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-19
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
安全期間の長さはインストールに固有であり、プール内に割り振られていないアドレスの数や、ア
ドレスを要求する、予期される未知のクライアントの到着率に依存します。安全期間は通常、24 時
間ですが、多くの環境では数日間の期間をサポートできます。
安全期間に必要となる追加のアドレス数は、サーバに到着すると予期される新しいクライアントの
数と同じです。この数は、未処理のリースの合計ではなく、新しいクライアントの到着率に依存し
ます。アドレス不足または新しいクライアントの到着率が高いために、短い安全期間だけが設定で
きる場合でも、1 時間で修正可能な小さな問題に DHCP が耐えられるようにすることにより、大き
な利点が得られます。重複したアドレスが割り振られる可能性は最小に抑えられ、障害解決後の再
統合は自動なのでオペレータの介入は必要ありません。
PARTNER-DOWN 状態への移行のために手動介入を使用するか、安全期間を使用するかを決定する
ためのガイドラインを次に示します。
•
手動介入は極力避けるという企業ポリシーがある場合は、安全期間を設定します。安全期間を
イネーブルにするには、フェールオーバー ペア アトリビュート use-safe-period をイネーブルに
します。次に、DHCP アトリビュート safe-period を設定して期限(デフォルトは 86400 秒、つ
まり 24 時間)を設定します。この期限は、オペレータが通信障害の原因を探り、パートナー
が本当にダウンしていることを確信できる十分な長さに設定します。最低 12 時間を推奨しま
す。
•
どのような状況下でも競合を避けるという企業ポリシーがある場合は、明示的なコマンドによ
る場合を除き、バックアップ サーバが PARTNER-DOWN 状態にならないようにします。管理
者がカバーしないときに期間中の新しいクライアントの到着に対応できるよう、バックアップ
サーバに十分な数のアドレスを割り振ります。リージョナル クラスタ Web UI の View Failover
Related Server ページで PARTNER-DOWN を設定でき、パートナーが Communications-interrupted
フェールオーバー状態になっている場合は、Set Partner Down をクリックして入力フィールド
を使用し、PARTNER-DOWN の日付を設定できます。この設定は、start-of-communicationsinterrupted アトリビュートの値に初期化されます(Normal Web UI モードでは、この日付を初
期化された日付より前の値に設定することはできません。Expert Web UI モードでは、任意の日
付を設定できます)。Set Partner Down をクリックした後、List Related Servers for DHCP Server
ペー ジ に 戻 り、PARTNER-DOWN ア ク シ ョ ン の 結 果 を 表示 し ま す。両 方 の パ ー トナ ー を
PARTNER-DOWN モードに設定しないでください。
CLI で dhcp setPartnerDown を使用して、パートナー サーバの名前を指定します。この操作に
よ り、パ ー ト ナ ー と の フ ェ ー ル オ ー バ ー を 実 行 す る す べ て の ス コ ー プ が、即 座 に
PARTNER-DOWN 状態に移行します。この日付と時刻は、パートナーの動作が最後に確認され
た日付と時刻です。
日付の指定には、次の 2 つの表記法があります。
− –num unit:(過去の時間)。num は 10 進数で、unit は s、m、h、d、または w で、それぞれ
秒、分、時間、日、または週を示します。たとえば、3 日の場合は「-3d」と指定します。
− 月(月名または最初の 3 文字)
、日、時刻(24 時間制)、年(4 桁表示または最後の 2 桁の
み表示)。次の例では、バックアップ サーバに対し、そのメイン サーバが 2002 年 10 月 31
日の深夜の 12 時にダウンしたことを通知します。
nrcmd> server dhcp setPartnerDown dhcp2.example.com. -3d
nrcmd> server dhcp setPartnerDown dhcp2.example.com. Oct 31 00:00:00 2001
nrcmd> dhcp reload
(注)
CLI で日付と時刻を指定するときは、必ず nrcmd プロセスにローカルな時刻を入力する必
要があります。サーバがこのプロセスと異なる時間帯で動作している場合、サーバが動作
している場所の時間帯は無視して、このプロセスの現地時間を使用します。
Cisco Network Registrar ユーザ ガイド
27-20
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
DHCP 要求と応答パケット バッファの設定
要求バッファの数(max-dhcp-requests DHCP アトリビュートで設定)により、サーバが受け取るこ
とのできる同時要求の最大数が設定されます。デフォルト値は 500 で、これはほとんどの展開に適
していますが、サーバのキャパシティに合せることができます。このキャパシティは、リース トラ
ンザクションのリース レートと平均レイテンシに関係しています。たとえば、クライアントが 250
ミリ秒ごとに新しいリースを受け取る場合、サーバが 1 秒間に 2000 のクライアントに応答するに
は、500 の要求バッファ値で十分です(このレートでクライアントを処理するための十分な処理キャ
パシティがある場合)。値を小さくすると、サーバのパフォーマンスがこのキャパシティ以下に制
限されます。値を大きくすると、再試行なしに多くのクライアントを負荷のバースト期間中に処理
できますが、クライアントごとの平均レイテンシが大きくなります。平均レイテンシが 2 秒以下で
あれば、クライアントを適切に処理するために十分です。
(max-dhcp-responses DHCP アトリビュートを使用して設定する)応答バッファの数により、サーバ
がクライアント応答を発行することで完了できる同時要求の最大数が設定されます。ネットワーク
が安定した状態で動作している場合、応答は受け取った要求の数と一致すると予想されます。同じ
応答バッファ プールがリースとフェールオーバーの両方のアクティビティに使用されるので、
フェールオーバーがイネーブルの場合、サーバは応答バッファの値を調整して、少なくとも要求
バッファの 4 倍にします。この設定により、保留中のすべてのクライアントとフェールオーバーの
アクティビティを同時に処理するために十分なリソースが確保されます。
ポーリング アトリビュートの変更
たとえば、メイン サーバがバックアップ サーバに送信する必要があるリースの数や MCLT など、
いくつかのシステム デフォルトが変更できます。P.27-18 の「最大クライアント リード タイムの設
定」を参照してください。ただし、変更は両方のサーバで行う必要があります。
各サーバで次の操作を行います。
•
ポーリング間隔(DHCP アトリビュート failover-poll-interval)を変更します。これは、パート
ナーが互いに連絡を取り合って、ネットワーク接続を確認する間隔です。プリセット値は 10 秒
です。
•
ポーリング タイムアウト(DHCP アトリビュート failover-poll-timeout)を変更します。フェー
ルオーバー パートナーは、このタイムアウト期間中に通信が成立しない場合、ネットワーク接
続が失われたという結論を出して、適切な動作状態に変更します。プリセット値は 60 秒です。
一般に、failover-poll-timeout は変更する必要がありません。この数値は failover-poll-interval と
密接にリンクされており、実社会での経験に基づいて設定されています。フェールオーバー
ロード バランシングのため、バックアップ サーバは、メイン サーバがダウンしたことを検出
するまで(failover-poll-timeout 期間後)
、メイン サーバに対するクライアントからの要求を受け
取っても、すべて破棄します。
(注)
フェールオーバー ペアのサブネット使用状況履歴を収集するには、基本フェールオーバーを設定
している場合は、メインとバックアップの各 DHCP サーバの個々のポーリングをディセーブルに
し、フェールオーバー ペア アトリビュート poll-subnet-util-interval を設定することで、フェールオー
バー ペアのポーリングをイネーブルにして、両方のサーバから 1 セットのデータを収集できるよ
うにします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-21
第 27 章
DHCP フェールオーバーの構成
詳細フェールオーバー アトリビュートの設定
ネットワーク ディスカバリ アトリビュートの設定
UNIX システムでフェールオーバーをイネーブルにする場合、sms-network-discovery アトリビュート
を設定すると、リースされたアドレスについてクライアントの os-type の計算をイネーブルにでき
ます。これは、Windows のパートナー サーバを持ち、そのサーバ上の CLI で dhcp updateSms を使
用する必要がある場合に役立ちます。
ロード バランシングの設定
通常のフェールオーバー モードでは、フェールオーバー パートナーが通常の通信モードのときに、
メイン DHCP サーバがクライアント処理のほとんどの負荷を受け持ちます。メイン サーバは、新
しいすべてのクライアント要求を処理するだけでなく、バックアップ パートナーからの更新要求、
再バインド要求、および期限満了リースも処理する必要があります。基本フェールオーバー構成シ
ナリオにおいて 2 つのサーバ間で負荷をより均等に分散できるよう、Network Registrar では(RFC
3074 に基づく)ロード バランシング機能が導入されました。
フェールオーバー ロード バランシングにより、両方のサーバが、クライアントをアクティブに処
理したり、同じクライアントを両方で処理する危険性なしに、各サーバがどの固有のクライアント
を処理するかを決定することができます。フェールオーバー ロード バランシングは、サーバが
NORMAL 状態になっている場合だけ適用されます。他の状態では、両方のサーバがクライアント
に応答できます。RFC 3074 に準じて、サーバは、クライアントの識別子オプション値またはハー
ドウェア アドレスに基づき、サーバが受信する各要求のハッシュ値を計算し、要求は、ハッシュ値
がそのサーバに割り当てられている場合に処理されます。フェールオーバー ロード バランシング
がイネーブルになっている場合、両サーバはクライアントの負荷を均等に分割します(メイン サー
バがハッシュ値の 50% を処理し、バックアップ サーバが残りの 50% を処理します)。
ロード バランシングを使用すると、NORMAL 通信状態でない場合、各パートナーはすべてのクラ
イアントに応答します。この通信状態のときは、割り当てられたハッシュ値内にあるクライアント
からのブロードキャスト DHCPDISCOVER メッセージにだけ応答します。ブロードキャスト
DHCPDISCOVER に対して、そのサーバが(サーバ識別子オプションに基づく)ターゲット サーバ
である場合だけ、サーバは応答します。したがって、ターゲット サーバがメイン サーバで、ダウ
ンしている場合、バックアップ サーバは、クライアントにサービスを行いません(リースを解放し
ていない場合)。ブロードキャスト BOOTP および DHCPINFORM 要求にも、ロード バランシング
が適用されます。
関連項目
Network Registrar の以前のバージョンとのロード バランシングの互換性(P.27-22)
ロード バランシングの設定(P.27-23)
Network Registrar の以前のバージョンとのロード バランシングの互換性
フェールオーバー ロード バランシングは、Network Registrar の以前のリリースとの互換性を保証す
るため、デフォルトではディセーブルになっています。使用されるのは、両方のサーバがロード バ
ランシングをサポートする場合だけです。したがって、フェールオーバー ペアのロード バランシ
ングは未設定で、明示的にイネーブルにするまでデフォルト値のディセーブルが適用されます。
ロード バランシングをイネーブルにした場合、各サーバがクライアントを約 50% ずつ処理し、バッ
クアップに与えられるフリー リースは、設定したパーセンテージに関係なく 50% になります
。
(P.27-15 の「バックアップ パーセンテージの設定」を参照)
Cisco Network Registrar ユーザ ガイド
27-22
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ロールの変更
ロード バランシングの設定
Web UI では、ペアのフェールオーバー プロパティを設定するときに(P.27-6 の「フェールオーバー
サーバ ペアの作成と同期化」を参照)
、フェールオーバー設定アトリビュートの load-balancing アト
リビュートを必要に応じてイネーブルまたはディセーブルにすることで、フェールオーバー ロード
バ ラ ン シ ン グ を イ ネ ー ブ ル ま た は デ ィ セ ー ブ ル に し ま す。CLI で は、failover-pair name set
load-balancing を使用します。
フェールオーバー サーバ ロールの変更
注意
フェールオーバー サーバのロールを変更するときには注意してください。スコープを構成から除
いてリロードすると、サーバから、スコープ内のアドレス状態がすべて失われます。
関連項目
非フェールオーバー サーバをフェールオーバー メインとして設定(P.27-23)
記憶域に障害があるサーバの交換(P.27-24)
バックアップ サーバの削除とフェールオーバー操作の中止(P.27-25)
既存のバックアップ サーバへのメイン サーバの追加(P.27-25)
複数インターフェイスを持つホストでのフェールオーバーの構成(P.27-25)
非フェールオーバー サーバをフェールオーバー メインとして設定
既存のインストールをアップデートし、提供される DHCP サービスのアベイラビリティを高めま
す。次の手順は、元のサーバがフェールオーバーに参加していない場合にだけ使用できます。
ステップ 1
元のサーバに Network Registrar をインストールし、インストール後、正しく動作することを確認し
ます。
ステップ 2
バックアップ サーバとなるマシンに、Network Registrar をインストールします。マシンの DNS 名
を書きとめておきます。
ステップ 3
元のサーバでフェールオーバーをイネーブルにします。最後にインストールしたバックアップ サー
バの DNS 名を使用します。P.27-2 の「基本フェールオーバー」を参照してください。
ステップ 4
メイン サーバをリロードします。メイン サーバが PARTNER-DOWN 状態になります。メイン サー
バはまだ構成されていないので、バックアップ サーバを検索できません。この時点では、メイン
サーバの操作に変更はありません。
ステップ 5
バックアップ サーバ上のメイン サーバの構成、つまり、スコープ(セカンダリを含む)、ポリシー、
クライアントクラスなどを複製します。クライアントクラスを使用している場合、クライアントが
各クラスタに入れられることや、各サーバがクライアント データを使用して LDAP データベース
にアクセスできることを確認します。
ステップ 6
バックアップ サーバで、フェールオーバーをイネーブルにします。必ずメイン サーバを定義して
ください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-23
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ロールの変更
ステップ 7
ブロードキャスト パケットが、メイン サーバとバックアップ サーバに転送されるように、動作し
ている BOOTP リレーをすべて再構成します。
ステップ 8
バックアップ サーバをリロードします。
これらのステップを完了すると、次の動作が行われます。
1. バックアップ サーバがメイン サーバを検出し、RECOVER 状態に移行します。
2. バックアップ サーバは、メイン サーバのリース データが入った安定した記憶域をリフレッ
シュし、完了すると RECOVER-DONE 状態に移行します。
3. メイン サーバが、NORMAL 状態に移行します。
4. バックアップ サーバが NORMAL 状態に移行します。
5. バックアップ サーバは、プール要求を使用して、通信が中断した場合に割り振るアドレスをメ
イン サーバに求めます。
6. メイン サーバは、これらのアドレスを割り振った後、このデータをバックアップ サーバに送
信します。
記憶域に障害があるサーバの交換
フェールオーバー サーバが安定した記憶域(ハードディスク)を失った場合、サーバを交換し、交
換したサーバにパートナーから提供される状態情報を回復します。
ステップ 1
どのサーバが安定した記憶域を失っているのかを判別します。
ステップ 2
CLI で dhcp setPartnerDown を使用し、パートナーがダウンしたことを相手方のサーバに通知しま
す。時刻を指定しない場合は、現在の時刻が使用されます。
ステップ 3
サーバが再び稼働したら、Network Registrar を再インストールします。
ステップ 4
サーバの設定をパートナーから複製します。ただし、リース データベースは、以前のバックアップ
またはパートナーのシステムから復元しないでください。
ステップ 5
交換したサーバをリロードします。
これらのステップを完了すると、次の動作が行われます。
1. 回復したサーバが RECOVER 状態に移行します。
2. パートナーがすべてのデータを回復したサーバに送信します。
3. サーバは、最大クライアント リード タイム(および failover-recover に設定した時刻)に達す
ると、RECOVER-DONE 状態に移行します。
4. パートナーが、NORMAL 状態に移行します。
5. 回復したサーバが NORMAL 状態に移行します。回復したサーバはアドレスを要求できますが、
以前に割り振られたアドレスはすべてパートナーによってすでに送信されているため、新しい
アドレスが割り振られることはほとんどありません。
Cisco Network Registrar ユーザ ガイド
27-24
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
フェールオーバー サーバ ロールの変更
バックアップ サーバの削除とフェールオーバー操作の中止
バックアップ サーバを削除し、すべてのフェールオーバー操作を中止することが必要になる場合が
あります。
ステップ 1
バックアップ サーバで、メイン サーバのバックアップとして指定されたすべてのスコープを削除
します。
ステップ 2
メイン サーバで、バックアップ サーバのメインであったスコープからフェールオーバー機能を削
除します。または、サーバ全体で構成されていた場合は、サーバ全体でフェールオーバーをディ
セーブルにします。
ステップ 3
両方のサーバをリロードします。
既存のバックアップ サーバへのメイン サーバの追加
既存のバックアップ サーバをメイン サーバ用に使用できます。
ステップ 1
メイン サーバのスコープ、ポリシー、およびその他の設定をバックアップ サーバに複製します。
ステップ 2
メイン サーバでフェールオーバーをイネーブルにし、バックアップ サーバをポイントします。
ステップ 3
新しいメイン サーバをポイントする新しいスコープに対してフェールオーバーをイネーブルにす
るよう、バックアップ サーバを構成します。
ステップ 4
両方のサーバをリロードします。Network Registrar が、P.27-23 の「非フェールオーバー サーバを
フェールオーバー メインとして設定」で説明されている手順を実行します。
複数インターフェイスを持つホストでのフェールオーバーの構成
複数のインターフェイスを持つサーバ ホストでフェールオーバーを使用する予定がある場合は、
ローカル サーバの名前またはアドレスを明示的に構成する必要があります。これには、追加のコマ
ンドが必要です。たとえば、serverA と serverB の 2 つのインターフェイスを持つ 1 つのホストがあ
り、serverA をメインのフェールオーバー サーバにする場合、バックアップ サーバのサーバ名
(external serverB)を設定する前に、serverA を failover-main-server として定義する必要があります。
このようにしないと、フェールオーバーが正しく初期化されない可能性があり、フェールオーバー
で間違ったインターフェイスの使用が試みられます。
DHCP サーバのプロパティを failover-main-server と failover-backup-server に設定します。
1 つのホスト上に複数のインターフェイスがある場合、1 つのアドレスまたは A レコードだけをポ
イントするホスト名を指定する必要があります。サーバにラウンドロビンのサポートを設定するこ
とはできません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-25
第 27 章
DHCP フェールオーバーの構成
フェールオーバーでの BOOTP クライアントのサポート
フェールオーバーでの BOOTP クライアントのサポート
BOOTP クライアントは、スタティックとダイナミックの 2 つのタイプがサポートできます。
関連項目
スタティック BOOTP(P.27-26)
ダイナミック BOOTP(P.27-26)
BOOTP リレーの設定(P.27-26)
スタティック BOOTP
スタティック BOOTP クライアントは、DHCP 予約を使用してサポートできます。フェールオーバー
をイネーブルにする場合は、メインとバックアップの両方のサーバに、同じ予約を設定する必要が
あります。
ダイナミック BOOTP
ダイナミック BOOTP クライアントをイネーブルにするには、スコープ上で dynamic-bootp アトリ
ビュートをイネーブルにします。ただし、フェールオーバーを使用すると、BOOTP クライアント
が、期限の切れない永久アドレスや永久リースを取得するので、そのスコープでのアドレス使用に
ついてさらに制約が加わります。
dynamic-bootp オプションがイネーブルでないスコープを持つサーバは、PARTNER-DOWN 状態に
移行すると、そのスコープからの使用可能な(割り当てられていない)アドレスを、それが当初
パートナーが使用できたかどうかにかかわらず割り振ることができます。ただし、dynamic-bootp オ
プションが設定されている場合は、各パートナーはそれ自体のアドレスしか割り振ることができま
せん。したがって、dynamic-bootp オプションをイネーブルにすると、フェールオーバーをサポート
するためにより多くのアドレスが必要になります。
ダイナミック BOOTP を使用する場合は、次の設定を行います。
•
ダイナミック BOOTP クライアントを 1 つのスコープに分離します。そのスコープで dhcp アト
リビュートをディセーブルにして、DHCP クライアントがそのスコープを使用できないように
します。
•
このスコープで、バックアップ サーバに割り振るアドレスのパーセンテージが通常のバック
アップ パーセンテージより 50% 高くなるように、dynamic-bootp-backup-pct フェールオーバー
ペア アトリビュートを設定します。
BOOTP リレーの設定
Network Registrar フェールオーバー プロトコルは、BOOTP リレー(IP ヘルパーとも呼ばれます)と
いう、サーバにローカルに接続されていない DHCP クライアントをサポートするルータ機能と連携
して動作します。
BOOTP リレーを使用する場合は、メインとバックアップの両方のサーバをポイントするように実
装されているかを確認します。そうでない場合は、メイン サーバがダウンすると、バックアップ
サーバが必要なパケットを認識できないので、クライアントが処理されません。BOOTP リレーが
ブロードキャスト パケットを 2 つの異なるサーバに転送するように設定できない場合は、ルータを
設定して、メインとバックアップの両方のサーバを含めることのできる LAN セグメントのサブ
ネットローカル ブロードキャスト アドレスにパケットを転送します。次に、メインとバックアッ
プの両方のサーバが同じ LAN セグメントにあることを確認します。
Cisco Network Registrar ユーザ ガイド
27-26
OL-10272-01-J
第 27 章
DHCP フェールオーバーの構成
DHCPLEASEQUERY およびフェールオーバー
DHCPLEASEQUERY およびフェールオーバー
マスター サーバがダウンしたときに、DHCPLEASEQUERY メッセージが DHCP フェールオーバー
バックアップ サーバに送信されるように対応するには、マスター サーバが relay-agent-info (82) オ
プション値をパートナー サーバに通信する必要があります。これを実現するために、マスター サー
バは、DHCP フェールオーバー アップデート メッセージを使用します。
フェールオーバーのトラブルシューティング
この項ではフェールオーバー構成の誤りを回避する方法や、フェールオーバー操作の監視方法、お
よびネットワークの問題を検出、処理する方法について説明します。
関連項目
フェールオーバー操作の監視(P.27-27)
ネットワーク障害の検出と処理(P.27-28)
フェールオーバー操作の監視
両方のパートナー サーバで DHCP サーバのログ ファイルを調べて、フェールオーバー構成を確認
します。
フェールオーバーのトラブルシューティングを行うための、ログとデバッグの重要な設定がいくつ
かあります。DHCP ログ設定を failover-detail に設定します。これは、記録されるフェールオーバー
メッセージの数と詳細です。前のメッセージが上書きされないようにするには、failover-detail アト
リビュートをリストの最後に追加します。サーバのフェールオーバー競合を記録しない場合は
no-failover-conflict アトリビュートを、正常なサーバ フェールオーバー アクティビティを記録しな
い場合は no-failover-activity アトリビュートを使用します。次に、サーバをリロードします。
設定の誤りをより簡単に特定することもできます。これを行うには、Manage DHCP Server ページま
たは List DHCP Failover Pairs ページで Related Servers アイコン( )をクリックします。CLI の場
合は、dhcp getRelatedServers を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
27-27
第 27 章
DHCP フェールオーバーの構成
フェールオーバーのトラブルシューティング
ネットワーク障害の検出と処理
表 27-4 に、フェールオーバーの問題について、症状、原因、および解決策を説明します。
表 27-4
症状
障害の検出と処理
原因
解決策
新しいクライアントがアドレスを取得 バックアップ サーバが
メイン サーバのバックアップ パーセ
COMMUNICATIONS-INTERRUPTED ンテージを大きくします。
できない。
状態になっているために、アドレスが
不足しています。
スコープが不一致だというエラーメッ パートナー間で、スコープ構成の不一 サーバを再構成します。
セージが表示される。
致があります。
パートナーと通信できないというログ サーバが、もう一方のサーバと通信で サーバのステータスをチェックしま
メッセージが表示される。
きません。
す。
メイン サーバで障害が発生する。一部 一部の BOOTP リレー(IP ヘルパー) •
のクライアントで、リースの更新や再 が、両方のサーバをポイントするよう
バインドができない。バックアップ に 設 定 さ れ て い ま せ ん。P.27-26 の
サーバが動作していてクライアント要 「BOOTP リレーの設定」を参照してく •
求を一部処理できる場合に、リースが ださい。
期限満了になる。
メ イ ン と バッ ク ア ッ プ の両 方 の
サ ー バ を ポ イ ン ト す る よ う、
BOOTP リレーを再構成します。
ファイア ドリル テストを実行し
ます。メイン サーバを 1 日程度停
止して、ユーザ コミュニティが
リースを取得および更新できるか
を確認します。
SNMP トラップ:他のサーバが応答し サーバが、もう一方のサーバと通信で サーバのステータスをチェックしま
ない。
きません。
す。
SNMP トラップ:dhcp フェールオー パートナー間でスコープ構成が不一致 サーバを再構成します。
バー構成が不一致。
です。
思ったとおりにサービスやシステムが パートナー間でポリシーやクライアン パートナー関係にあるサーバのポリ
使えないとユーザから苦情が来る。
トクラスが不一致です。
シーが同じになるように再構成しま
す。また現在クライアントをパート
ナーに直接登録している場合は、でき
るだけクライアント登録用の LDAP を
使用します。
Cisco Network Registrar ユーザ ガイド
27-28
OL-10272-01-J
C H A P T E R
28
DNS アップデートの設定
DNS アップデート プロトコル(RFC 2136)は、DNS と DHCP を統合するものです。2 つのプロト
コル(DNS と DHCP)は、補完関係にあります。DHCP は IP アドレスの割り振りを集中的に管理
し、自動化します。DNS は割り当てられたアドレスとホスト名との間の関連付けを自動的に記録し
ます。DHCP と DNS アップデートを利用することで、ホストのネットワークのための設定は、IP
ネットワークに接続されている限り自動的に行われます。一意の DNS ホスト名を使用して、ホス
トの場所を見つけてアクセスできます。たとえば、モバイル ホストはユーザまたは管理者の介入な
しに、自由に移動できます。
この章では、Cisco Network Registrar サーバで DNS アップデートを使用する方法と、Windows クラ
イアント システムとの特別な関連性について説明します。
関連項目
DNS アップデートの手順(P.28-2)
DNS アップデートに関する特別な考慮事項(P.28-3)
DHCPv6 用の DNS アップデート(P.28-4)
DNS アップデート設定の作成(P.28-7)
DNS アップデート マップの作成(P.28-10)
アクセス コントロール リストとトランザクション セキュリティの設定(P.28-12)
DNS アップデート ポリシーの設定(P.28-16)
ダイナミック レコードの確認(P.28-21)
ダイナミック レコードの清掃(P.28-21)
DNS アップデートのトラブルシューティング(P.28-23)
Windows クライアントに対する DNS アップデートの設定(P.28-24)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-1
第 28 章
DNS アップデートの設定
DNS アップデートの手順
DNS アップデートの手順
DNS アップデートを設定するには、次の手順を実行します。
1. DNS アップデート設定を順ゾーンまたは逆ゾーン、あるいはその両方について作成します。
P.28-7 の「DNS アップデート設定の作成」を参照してください。
2. この DNS アップデート設定は、次の 2 つの方法で使用してください。
•
DNS アップデート設定を、名前付き、組み込み、またはデフォルトの DHCP ポリシーに指
定します。P.21-3 の「DHCP ポリシーの作成および適用」を参照してください。
(注) Network Registrar 6.2 よりも前から 7.0 にアップグレードすると、スコープの DNS
アップデート設定アトリビュートが DNS アップデート設定オブジェクトに移行さ
れます。
•
Network Registrar DHCP サーバまたはフェールオーバー ペアと、DNS サーバまたは
High-Availability(HA; ハイ アベイラビリティ)ペアの間で、単一の DNS アップデート関
係を自動的に設定するように、DNS アップデート マップを定義します。DNS アップデー
ト マップに、アップデート設定を指定します。P.28-10 の「DNS アップデート マップの作
成」を参照してください。
3. オプションで、DNS アップデート用のアクセス コントロール リスト(ACL)または Transaction
Signature(TSIG)を定義します。P.28-12 の「アクセス コントロール リストとトランザクショ
ン セキュリティの設定」を参照してください。
4. オプションで、これらの ACL または TSIG に基づいて 1 つ以上の DNS アップデート ポリシー
を作成し、ゾーンに適用します。P.28-16 の「DNS アップデート ポリシーの設定」を参照して
ください。
5. 必要に応じて、Windows クライアント用に DNS アップデート設定を調整します(デュアル ゾー
ン アップデート用など)。P.28-24 の「Windows クライアントに対する DNS アップデートの設
定」を参照してください。
6. DHCP クライアントを設定してホスト名を指定するか、Network Registrar にホスト名の生成を
要求します。
7. 編集モードに基づいて、必要に応じて DHCP サーバおよび DNS サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
28-2
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデートに関する特別な考慮事項
DNS アップデートに関する特別な考慮事項
DNS アップデートを設定する場合、次の 2 つの問題を考慮します。
•
セキュリティのため、Network Registrar の DNS アップデートのプロセスにおいては、管理者が
DNS データベース内に手動で入力した名前を変更または削除することはありません。
•
大規模な展開で、HA DNS(第 18 章「ハイ アベイラビリティ DNS サーバの設定」を参照)を
使用しないで DNS アップデートをイネーブルにする場合は、プライマリ DNS サーバと DHCP
サーバを複数のクラスタに分割します。DNS アップデートは、サーバに追加の負荷を与えます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-3
第 28 章
DNS アップデートの設定
DHCPv6 用の DNS アップデート
DHCPv6 用の DNS アップデート
Network Registrar は、現在、IPv4 に対する DHCPv6 DNS アップデートだけをサポートしています。
DHCPv6 に関して、DNS アップデートは、非一時ステートフル アドレスだけに適用され、委任プ
レフィックスには適用されません。
DHCPv6 用の DNS アップデートでは、リースの AAAA RR マッピング および PTR RR マッピング
が行われます。Network Registrar 7.0 は、サーバ合成または拡張合成の完全修飾ドメイン名、および
DHCPv6 client-fqdn オプション(39)をサポートしています。Network Registrar は RFC 4701、4703、
および 4704 に準拠しているため、DHCID リソース レコード(RR)をサポートしています。RFC
4703 準拠のすべてのアップデータは、DHCID RR を生成できるため、クライアント識別子(DUID)
および FQDN(RFC 4701 ごと)のハッシュ データが得られます。その場合でも、アップデート ポ
リシー ルールで AAAA RR および DHCID RR を使用できます。
DHCPv6 の DNS アップデート処理は、DHCPv4 の処理と似ていますが、1 つの FQDN が複数のリー
スを持つことができる点が異なります。したがって、1 つのクライアントに対して複数の AAAA RR
と PTR RR が存在することになります。複数の AAAA RR において、名前は同じでも異なっていて
もかまいません。ただし、PTR RR の場合は、リース アドレスに基づいて、常に異なる名前になり
ます。RFC 4703 準拠のアップデータは、DHCID RR を使用して複数のクライアント間の衝突を防
止します。
(注)
DNS アップデートに関して DHCPv4 は TXT RR を使用し、DHCPv6 は DHCID RR を使用して競合
を防止することから、デュアル スタックのクライアントは単一の順 FQDN を使用できません。主
に、このような競合は、クライアントが要求した名前で発生し、一般的に一意な名前になる、クラ
イアントが生成した名前では発生しません。これらの競合を防止するため、DHCPv4 と DHCPv6 の
名前では異なるゾーンを使用してください。
関連項目
DHCPv6 アップグレードに関する考慮事項(P.28-4)
DHCPv6 での合成名の生成(P.28-5)
DNS アップデート用の逆ゾーンの決定(P.28-5)
クライアント FQDN の使用(P.28-6)
DHCPv6 アップグレードに関する考慮事項
Network Registrar 7.0 以前に設定されたポリシーを使用し、DHCPv6 処理に関して DNS アップデー
ト オブジェクトを参照している場合は(P.26-8 の「DHCPv6 のポリシー階層」を参照)、アップグ
レード後に、指定された DNS サーバに対する DNS アップデートを、サーバがキューに入れ始めま
す。つまり、DNS アップデートによって DHCPv6 リースが自動的に(かつ予期せず)開始される
場合があります。
注意
以前のバージョンの Network Registrar または他の DNS サーバを使用している場合には、最近の
DHCID RR 規格の変更によって、ゾーン転送と DNS アップデートに関して相互運用性の問題が発
生することがあります。DHCPv6 DNS アップデートをサポートするためには、DNS サーバのアッ
プグレードが必要になる場合があります。
Cisco Network Registrar ユーザ ガイド
28-4
OL-10272-01-J
第 28 章
DNS アップデートの設定
DHCPv6 用の DNS アップデート
DHCPv6 での合成名の生成
クライアントがホスト名を提供しない場合、DHCPv6 は合成名ジェネレータを追加します。DHCPv6
クライアントは複数のリースを持つことができるため、Network Registrar は DHCPv4 で一意なホス
ト名を生成する場合とは異なるメカニズムを使用します。DNS アップデート設定の v6-syntheticname-generator アトリビュートを使用すると、生成された名前を次に基づいて synthetic-name-stem に
追加できます。
注意
•
DHCP Unique Identifier(DUID)値のハッシュ(プリセット値)。
•
未加工のクライアント DUID 値(区切り文字なしの 16 進数文字列)。
•
CableLabs cablelabs-17 オプションの device-id サブオプション値(区切り文字なしの 16 進数文
字列、または見つからない場合にはクライアント DUID のハッシュ)。
•
CableLabs cablelabs-17 オプションの cm-mac-address サブオプション値(区切り文字なしの 16 進
数文字列、または見つからない場合にはクライアント DUID のハッシュ)。
ドメインがインターネットからアクセス可能な場合、生成方法によってはプライバシー上の問題が
発生する可能性があります。
合成名の生成による DNS アップデート設定の作成方法については、P.28-7 の「DNS アップデート
設定の作成」を参照してください。
次に、CLI でこの設定を行う場合の例を示します。
nrcmd> dhcp-dns-update example-update-config set
v6-synthetic-name-generator=hashed-duid
DNS アップデート用の逆ゾーンの決定
DNS アップデート設定では、指定された reverse-zone-prefix-length アトリビュートのプレフィックス
長値を使用して、ip6.arpa ドメイン内に逆ゾーンを生成します。完全逆ゾーンは ip6.arpa ドメインを
使用して合成できるため、完全逆ゾーンを指定する必要はありません。このアトリビュートは、逆
DNS アップデート設定用に設定します(P.28-7 の「DNS アップデート設定の作成」を参照)。
reverse-zone-prefix-length に関する規則を次に示します。
•
ip6.arpa ゾーンは 4 ビット境界上にあるため、値には 4 の倍数を使用してください。4 の倍数以
外の値は、4 の倍数に切り上げられます。
•
最大値は 124 です。128 を指定すると、ホスト名を含むことのできないゾーン名が生成されて
しまうからです。
•
値 0 は、ゾーン名として使用されるビットがないことを意味しているため、ip6.arpa が使用さ
れます。
•
DNS アップデート設定で値を省略すると、サーバはプレフィックスからの値を使用するか、ま
たは最後の手段として、プレフィックスの address 値から抽出したプレフィックス長を使用し
ます(P.26-16 の「プレフィックスの設定」を参照)
。
逆ゾーン名を合成するには、DHCP サーバに対して synthesize-reverse-zone アトリビュートがイネー
ブルのままになっている必要があります。したがって、DHCPv6 用に逆ゾーン名を合成する順序は
次のようになります。
1. 逆 DNS アップデート設定で完全 reverse-zone-name を使用します。
2. 逆 DNS アップデート設定内の reverse-zone-prefix-length からの ip6.arpa ゾーンをベースにしま
す。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-5
第 28 章
DNS アップデートの設定
DHCPv6 用の DNS アップデート
3. プレフィックス定義内の reverse-zone-prefix-length からの ip6.arpa ゾーンをベースにします。
4. プレフィックス定義内の address に関するプレフィックス長からの ip6.arpa ゾーンをベースに
します。
CLI で 逆ゾーン プレフィックス長の設定を行う例を示します。
nrcmd> dhcp-dns-update example-update-config set reverse-zone-prefix-length=32
Web UI でプレフィックスの逆ゾーンを作成するため、List/Add Prefixes ページには、プレフィック
スごとに Create Reverse Zone ボタンがあります(P.26-21 の「プレフィックスの作成と編集」を参
照)。
また、CLI には、プレフィックスの(アドレスまたは範囲値から)逆ゾーンを作成するために、
prefix name createReverseZone [–range] コマンドが用意されています。逆ゾーンを削除するには、
prefix name deleteReverseZone [–range] を使用します。
また、逆ゾーンを直接設定する場合には、サブネット値またはプレフィックス値を入力することに
より、DHCPv4 サブネットまたは DHCPv6 プレフィックスから逆ゾーンを作成できます。詳細につ
いては、P.15-14 の「プライマリ逆ゾーンの追加」を参照してください。
クライアント FQDN の使用
既存の DHCP サーバの use-client-fqdn アトリビュートによって、サーバが、要求内の DHCPv6 クラ
イアント FQDN オプションに注目するかどうかが制御されます。クライアントに対して複数の名前
が存在する場合、どの名前を返すかの判断にサーバが使用する規則には、次の優先順位があります。
1. クライアントが要求した FQDN が何らかのリースで使用中の場合(DNS に存在しないと考え
られる場合でも)、その FQDN を使用するサーバ FQDN。
2. DNS に存在すると考えられる、最も長い有効期間を持つ FQDN。
3. DNS にまだ存在しないと考えられる、最も長い有効期間を持つ FQDN。
Cisco Network Registrar ユーザ ガイド
28-6
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデート設定の作成
DNS アップデート設定の作成
DNS アップデート設定は、DNS サーバまたは HA DNS サーバ ペアに対する DNS アップデートの
ための、DHCP サーバ フレームワークを定義します。これにより、順ゾーンと逆ゾーンのどちらの
DNS アップデートを生成するか(または両方を生成するか)が決定されます。オプションとして、
トランザクション用 TSIG キー、自動生成されるホスト名のスタイルを制御するアトリビュート、
およびアップデート対象の特定の順ゾーンまたは逆ゾーンを設定します。固有のサーバ関係のそれ
ぞれに対して、DNS アップデート設定を指定する必要があります。
たとえば、DHCP サーバからのすべてのアップデートが 1 つの DNS サーバに向けられている場合、
DNS アップデート設定を 1 つ作成し、それをサーバ デフォルト ポリシーに設定することができま
す。クライアント クラス内のクライアントの各グループを、対応する順ゾーンに割り当てる場合
は、それぞれの順ゾーン名を、該当するクライアント クラス ポリシーに設定してください。
ローカル Advanced Web UI
ステップ 1
ステップ 2
DHCP をクリックしてから DNS をクリックして、
List DNS Update Configurations ページを開きます。
Add DNS Update Configuration をクリックして、Add DNS Update Configuration ページを開きます
(図 28-1 を参照)。
ステップ 3
name アトリビュート フィールドに、アップデート設定の名前を入力します。
ステップ 4
適切な dynamic-dns 設定をクリックします。
•
update-none:順ゾーンまたは逆ゾーンをアップデートしません。
•
update-all:順ゾーンおよび逆ゾーンをアップデートします(デフォルト値)。
•
update-fwd-only:順ゾーンだけをアップデートします。
•
update-reverse-only:逆ゾーンだけをアップデートします。
図 28-1
Add DNS Update Configuration ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-7
第 28 章
DNS アップデートの設定
DNS アップデート設定の作成
ステップ 5
その他のアトリビュートを設定します。
a. 必要であれば、synthesize-name をイネーブルにして、synthetic-name-stem 値を設定します。
synthetic-name-stem を使用して、クライアントがホスト名を提供しない場合に使用するデフォ
ルトのホスト名の基語を設定できます。DHCPv4 では、synthesize-name アトリビュートをイネー
ブルにして、DHCP サーバが synthetic-name-stem の値に基づいてクライアントの一意な名前を
合成するようにしてください。得られる名前は、ハイフンで区切って IP アドレスを基語に追加
した名前です。たとえば、example.com ドメイン内のアドレス 192.168.50.1 に対して
synthetic-name-stem に host を指定し、synthesize-name アトリビュートをイネーブルにすると、結
果として得られるホスト名は host-192-168-50-1.example.com になります。合成名の基語のプリ
セット値は dhcp です。
synthetic-name-stem は、次の条件を満たす必要があります。
•
末尾にピリオドの付かない相対名であること。
•
英数字の値とハイフン(–)だけを含むこと。空白文字とアンダースコアはハイフンにな
り、その他の文字は削除されます。
•
先頭と末尾にハイフン文字が付いていないこと。
•
DNS ホスト名はラベルごとに 63 文字以下で、全体では 255 文字以下であること。このア
ルゴリズムでは、設定された順ゾーン名を使用して、ホスト名に使用可能な文字数を判断
し、必要に応じて最後のラベルの末尾を切り詰めます。
DHCPv6 については、P.28-5 の「DHCPv6 での合成名の生成」を参照してください。
b. 順ゾーンをアップデートする場合は、forward-zone-name に順ゾーンを設定します。
forward-zone-name ポリシーは、DNS アップデート設定に指定されたポリシーよりも優先される
ことに注意してください。
DHCPv6 では、サーバはポリシー階層で forward-zone-name 値を検索するときに、クライアント
ポリシーおよびクライアント クラス ポリシーを無視します。順ゾーン名の検索は、プレフィッ
クス組み込みポリシーから開始されます。
c. DHCPv4 では、reverse-zone-name に、PTR レコードおよび TXT レコードでアップデートされる
逆(in.addr.arpa)ゾーンを設定します。設定解除されて、DHCP サーバの synthesize-reverse-zone
アトリビュートがイネーブルである場合、サーバは各リースのアドレス、スコープのサブネッ
ト番号、および DNS アップデート設定の(またはスコープの)dns-host-bytes アトリビュート
値に基づいて逆ゾーン名を合成します。
逆ゾーン名のホスト部分とゾーン部分の分割は、dns-host-bytes 値で制御されます。この値は、
ホ ス ト 名 に 使 用 さ れ る リ ー ス IP ア ド レ ス か ら バ イ ト 数 を 設 定 し ま す。残 り の バ イ ト は
in-addr.arpa ゾーン名に使用されます。値 1 は、ドメインのホスト部分に 1 バイトだけを使用し、
他の 3 バイトはドメイン名(逆)から使用することを意味しています。値 4 は、アドレスのホ
スト部分に 4 バイトすべてを使用するため、ドメインの in-addr.arpa 部分だけを使用することを
意味しています。設定解除されている場合、サーバはスコープのサブネット サイズに基づいて
適切な値を合成するか、または reverse-zone-name が定義されている場合には、この名前からホ
ストのバイト数を計算します。
DHCPv6 については、P.28-5 の「DNS アップデート用の逆ゾーンの決定」を参照してください。
d. server-addr に、順ゾーン(逆ゾーンだけをアップデートする場合は、逆ゾーン)のプライマリ
DNS サーバの IP アドレスを設定します。
e. TSIG キーを使用してすべての DNS アップデートを処理する場合は、server-key および
backup-server-key を設定します(P.28-13 の「トランザクション セキュリティ」を参照)
。
f. HA DNS が設定されている場合は、backup-server-addr に、バックアップ DNS サーバの IP アド
レスを設定します。
g. 必要に応じて、update-dns-first(プリセット値はディセーブル)または update-dns-for-bootp(プ
リセット値はイネーブル)をイネーブルまたはディセーブルにします。update-dns-first 設定は、
リースを許可する前に DHCP が DNS をアップデートするかどうかを制御します。このアトリ
ビュートをイネーブルにすることは推奨されません。
Cisco Network Registrar ユーザ ガイド
28-8
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデート設定の作成
ステップ 6
リージョナル レベルで、List DNS Update Configurations ページで、アップデート設定をローカル ク
ラスタに適用したり、複製データベースから取得したりもできます。
ステップ 7
Add DNS Update Configuration をクリックします。
ステップ 8
この DNS アップデート設定をポリシーに指定するには、P.21-3 の「DHCP ポリシーの作成および適
用」を参照してください。
CLI コマンド
dhcp-dns-update name create を使用します。次に例を示します。
nrcmd> dhcp-dns-update example-update-config create
dynamic-dns アトリビュートに適切な値を設定します(update-none、update-all、update-fwd-only、ま
たは update-reverse-only)
。次に例を示します。
nrcmd> dhcp-dns-update example-update-config set dynamic-dns=update-all
関連項目
DNS アップデートの手順(P.28-2)
DNS アップデートに関する特別な考慮事項(P.28-3)
DHCPv6 用の DNS アップデート(P.28-4)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-9
第 28 章
DNS アップデートの設定
DNS アップデート マップの作成
DNS アップデート マップの作成
DNS アップデート マップを使用すると、アップデート設定に基づいて HA DNS サーバ ペアまたは
DHCP フェールオーバー サーバ ペア間でアップデート プロパティが同期化され、冗長なデータ入
力が削減されるため、DNS アップデートの設定が簡単になります。アップデート マップは、DNS
ペアが処理するすべてのプライマリ ゾーン、または DHCP ペアが処理するすべてのスコープに適
用されます。アップデート マップのポリシーを指定する必要があります。この機能を使用するに
は、dns-management ロールまたは central-dns-management ロールの server-management サブロールと、
dhcp-management ロール(アップデート設定用)が割り当てられている管理者になる必要がありま
す。
Web UI
ステップ 1
Advanced、DNS、Update Maps の順にクリックし、List DNS Update Maps ページを開きます。
ステップ 2
Add DNS Update Map をクリックして、Add DNS Update Map ページを開きます(図 28-2 を参照)
。
図 28-2
Add DNS Update Map ページ(ローカル Advanced)
ステップ 3
Name フィールドに、アップデート マップの名前を入力します。
ステップ 4
前のセクションにある DNS アップデート設定を dns-config フィールドに入力します。
ステップ 5
dhcp-policy-selector アトリビュートに適用するポリシー選択の種類を設定します。選択肢は次のと
おりです。
•
use-named-policy:dhcp-named-policy アトリビュートに設定されている名前付きポリシーを使用
します(プリセット値)。
•
use-client-class-embedded-policy:dhcp-client-class アトリビュートに設定されているクライアン
トクラスの組み込みポリシーを使用します。
•
use-scope-embedded-policy:スコープの組み込みポリシーを使用します。
Cisco Network Registrar ユーザ ガイド
28-10
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデート マップの作成
ステップ 6
アップデート ACL(P.28-12 の「アクセス コントロール リストとトランザクション セキュリティ
の設定」を参照)または DNS アップデート ポリシー(P.28-16 の「DNS アップデート ポリシーの
設定」を参照)を使用する場合は、dns-update-acl アトリビュートまたは dns-update-policy-list アト
リビュートを設定します。これらの値は、1 つのアドレスまたはカンマで区切った複数のアドレス
にできます。dns-update-acl は、dns-update-policy-list よりも優先されます。
両方の値を省略した場合、dns-config アトリビュートで指定されているアップデート設定で設定さ
れた server-key 値を使用して、指定された DHCP サーバまたはフェールオーバー ペアだけがアップ
デートを実行できる単純なアップデート ACL が構築されます。
ステップ 7
Add DNS Update Map をクリックします。
ステップ 8
List DNS Update Maps ページで、アップデート マップをローカル クラスタに適用したり、複製デー
タベースから取得したりもできます。
CLI コマンド
dns-update-map name create dhcp-cluster dns-cluster dns-config を使用してアップデート マップを作成
するときに、名前、DHCP および DNS サーバ(または DHCP フェールオーバーまたは HA DNS サー
バ ペア)のクラスタ、および DNS アップデート設定を指定します。次に例を示します。
nrcmd> dns-update-map example-update-map create Example-cluster Boston-cluster
example-update-config
dhcp-policy-selector アトリビュート値に use-named-policy、use-client-class-embedded-policy、または
use-scope-embedded-policy を設定します。use-named-policy 値を使用している場合は、
dhcp-named-policy アトリビュート値も設定してください。次に例を示します。
nrcmd> dns-update-map example-update-map set dhcp-policy-selector=use-named-policy
nrcmd> dns-update-map example-update-map set dhcp-named-policy=example-policy
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-11
第 28 章
DNS アップデートの設定
アクセス コントロール リストとトランザクション セキュリティの設定
アクセス コントロール リストとトランザクション セキュリティの設定
ACL は許可リストで、Transaction Signature(TSIG)は認証メカニズムです。
•
ACL は、サーバがパケットに定義された要求またはアクションを許可または拒否できるように
します。
•
TSIG は、DNS メッセージが信頼されるソースからのものであり、改変されていないことを保
証します。
各 DNS クエリー、アップデート、保護されるゾーン転送ごとに、アクセス権制御を提供する ACL
を設定する必要があります。TSIG 処理は、TSIG 情報を含むメッセージについてのみ実行されます。
この情報を含まないか、または除去されたメッセージは、認証プロセスが省略されます。
まったくセキュアなソリューションでは、メッセージを同じ認証キーで許可する必要があります。
たとえば、DHCP サーバが DNS アップデートのために TSIG を使用するように設定され、同じ TSIG
キーがアップデートされるゾーンの ACL に含まれている場合、TSIG 情報を含まないパケットはす
べて認証ステップを失敗します。これによってアップデート トランザクションが保護され、メッ
セージはゾーン変更を行う前に認証され、かつ許可されます。
ACL および TSIG は、サーバまたはゾーンの DNS アップデート ポリシーの設定において、P.28-16 の
「DNS アップデート ポリシーの設定」で説明する役割を果たします。
関連項目
アクセス コントロール リスト(P.28-12)
アクセス コントロール リストに対するゾーンの設定(P.28-13)
トランザクション セキュリティ(P.28-13)
アクセス コントロール リスト
DNS サーバ レベルまたはゾーン レベルで ACL を割り当てます。ACL は、次の要素を 1 つまたは
複数含むことができます。
•
IP アドレス:ドット付き 10 進形式の表記(たとえば、192.168.1.2)。
•
ネットワーク アドレス:ドット付き 10 進とスラッシュ形式の表記(たとえば、192.168.0.0/24)。
この例では、そのネットワーク上のホストだけが DNS サーバをアップデートできます。
•
別の ACL:事前定義しておく必要があります。別の ACL に組み込まれている ACL は、組み込
み関係を削除するまで削除できません。ACL の削除は、その ACL へのすべての参照を削除す
るまで実行しないでください。
•
Transaction Signature(TSIG)キー:この値は key value という形式で、キーワード key の後に
秘密値を指定する必要があります。空白文字を使用するには、リスト全体を二重引用符で囲む
必要があります。TSIG キーについては、P.28-13 の「トランザクション セキュリティ」を参照
してください。
各 ACL に一意の名前を割り当てます。しかし、次の ACL 名は特別な意味があるので、通常の ACL
名には使用できません。
•
any:誰でも特定のアクションを実行できる。
•
none:特定のアクションを誰も実行できない。
•
localhost:どのローカル ホスト アドレスでも特定のアクションを実行できる。
•
localnets:どのローカル ネットワークでも特定のアクションを実行できる。
次の点に注意してください。
•
ACL が設定されていない場合は、any と見なされます。
Cisco Network Registrar ユーザ ガイド
28-12
OL-10272-01-J
第 28 章
DNS アップデートの設定
アクセス コントロール リストとトランザクション セキュリティの設定
•
ACL が設定されている場合は、少なくとも 1 つの句でトラフィックが許可されている必要があ
ります。
•
否定演算子(!)を指定すると、その後に続くオブジェクトのトラフィックが拒否されます。明
示的に指定しないかぎり、その他のトラフィックは許可されません。たとえば、サブネット
192.168.50.0 についてのみトラフィックを拒否するには、!192.168.50.0, any を使用します。
ローカル Advanced Web UI
DNS をクリックしてから ACLs をクリックし、List/Add Access Control Lists ページを開きます。ACL
名と照合リストを追加します。key value ペアを引用符で囲まないように注意してください。リー
ジョナル レベルでは、複製 ACL を取得したり、ローカル クラスタに ACL を適用したりもできます。
CLI コマンド
名前と 1 つまたは複数の ACL 要素を指定して acl name create match-list を使用します。ACL リスト
はカンマ区切りのリストで、空白文字がある場合はリストを二重引用符で囲みます。CLI には、取
得機能および適用機能はありません。
たとえば、次のコマンドでは 3 つの ACL が作成されます。最初の ACL は、値を持つキーで、2 番
目の ACL はネットワーク用、3 番目の ACL は最初の ACL を参照します。値の前に感嘆符(!)を
付けると、その値がネゲート(否定)されます。したがって、一連の値の中でその値を除外できます。
nrcmd> acl sec-acl create "key h-a.h-b.example.com."
nrcmd> acl dyn-update-acl create "!192.168.2.13,192.168.2.0/24"
nrcmd> acl main-acl create sec-acl
アクセス コントロール リストに対するゾーンの設定
DNS サーバまたはゾーン用に ACL を設定するには、DNS アップデート ポリシーを設定し、この
アップデート ポリシーをゾーンに対して定義します(P.28-16 の「DNS アップデート ポリシーの設
定」を参照)。
トランザクション セキュリティ
Transaction Signatures(TSIG)によって 受信する各メッセージを認証するように DNS サーバをイ
ネーブルにします。サーバ間の通信は暗号化されませんが、デジタル署名されます。この操作によ
りパケットのデータおよびソースの信頼性の検証ができます。
DNS アップデートのために TSIG を使用するように Network Registrar DHCP サーバを設定すると、
サーバはメッセージに TSIG RR を付加します。TSIG レコードの一部はデジタル署名です。
DNS サーバはメッセージを受信すると、TSIG レコードを探します。検出すると、まずその中のキー
名が認識するキーのうちの 1 つであることを検証します。その後、アップデートのタイムスタンプ
が妥当であることを検証します(トラフィックなりすまし攻撃に対抗するため)。最後に、サーバ
は、パケットで送信されたキーの共有秘密を参照して独自の署名を算出します。算出された署名が
パケットに組み込まれた署名と一致すると、内容が信頼できると見なされます。
関連項目
TSIG キーの作成(P.28-14)
キーの生成(P.28-14)
キーの管理の考慮事項(P.28-15)
TSIG アトリビュート サポートの追加(P.28-16)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-13
第 28 章
DNS アップデートの設定
アクセス コントロール リストとトランザクション セキュリティの設定
TSIG キーの作成
(注)
Address-to-User Lookup(ATUL)サポート用にキー認証をイネーブルにするには、キー識別番号(id
アトリビュート値)も定義する必要があります。P.23-25 の「DHCP 転送の設定」を参照してくだ
さい。
ローカル Advanced Web UI
Administration または DNS をクリックしてから Keys をクリックし、List/Add Encryption Keys ペー
ジを開きます(図 28-3 を参照)
。
図 28-3
List/Add Encryption Keys ページ(ローカル Advanced)
アルゴリズム、セキュリティ タイプ、時間差、キー ID、秘密値については、表 28-1(P.28-15)を
参照してください。また、P.28-15 の「キーの管理の考慮事項」も参照してください。
TSIG キーを編集するには、List/Add Encryption Keys ページでキー名をクリックして Edit Encryption
Key ページを開きます。
リージョナル レベルでは、複製キーを追加取得したり、ローカル クラスタにキーを適用すること
もできます。
CLI コマンド
key name create secret を使用します。キーの名前(hosta-hostb-example.com などのドメイン名形式を
使用)を指定し、共有秘密の最小値を base64 でエンコードされた文字列で指定します(オプション
の時間差アトリビュートについては、表 28-1(P.28-15)を参照してください)。次に、CLI での例
を示します。
nrcmd> key hosta-hostb-example.com. create secret-string
キーの生成
Network Registrar cnr_keygen ユーティリティを使用して TSIG キーを生成し、import keys を使用し
てそれを追加またはインポートできるようにすることをお勧めします。
DOS プロンプト、あるいは Solaris または Linux のシェルから cnr_keygen キー ジェネレータ ユー
ティリティを実行します。
•
Windows では、このユーティリティは install-path\bin フォルダにあります。
•
Solaris および Linux では、このユーティリティは install-path/usrbin ディレクトリにあります。
Cisco Network Registrar ユーザ ガイド
28-14
OL-10272-01-J
第 28 章
DNS アップデートの設定
アクセス コントロール リストとトランザクション セキュリティの設定
このユーティリティの使用例(Solaris および Linux)を次に示します。
> /opt/nwreg2/local/usrbin/cnr_keygen -n a.b.example.com. -a hmac-md5 -t TSIG -b 16
-s 300
key "a.b.example.com." {
algorithm hmac-md5;
secret "xGVCsFZ0/6e0N97HGF50eg==";
# cnr-time-skew 300;
# cnr-security-type TSIG;
};
必須の入力項目は、キー名だけです。オプションについては、表 28-1 で説明します。
表 28-1
cnr_keygen ユーティリティのオプション
オプション
説明
–n name
キー名。必須。最大長は 255 バイトです。
–a hmac-md5
アルゴリズム。オプション。現在、hmac-md5 だけがサポートされています。
–b bytes
秘密のバイト サイズ。オプション。プリセット値は 16 バイトです。有効な
範囲は、1 ∼ 64 バイトです。
–s skew
キーの時間差(秒)。これは、このキーで署名されたパケット内のタイム ス
タンプとローカル システム時間との最大の差です。オプション。プリセット
値は 5 分です。有効な範囲は、1 秒∼ 1 時間です。
–t tsig
使用するセキュリティのタイプ。オプション。現在、TSIG だけがサポートさ
れています。
–h
ヘルプ。オプション。このユーティリティのシンタックスとオプションが表
示されます。
–v
バージョン。オプション。このユーティリティのバージョンが表示されます。
生成される秘密値は、ランダム文字列として base64 でエンコードされています。
コマンドラインの末尾に右矢印(>)または二重右矢印(>>)インジケータを使用して、出力をファ
イルにリダイレクトすることもできます。> では所定のファイルに対する書き込みまたは上書き、
>> では既存のファイルへの追加が行われます。次に例を示します。
> /opt/nwreg2/local/usrbin/cnr_keygen -n example.com > keyfile.txt
> /opt/nwreg2/local/usrbin/cnr_keygen -n example.com >> addtokeyfile.txt
その後、CLI を使用して Network Registrar にキー ファイルをインポートし、ファイル内のキーを生
成できます。キーのインポートでは、インポート ファイル内で検出されるすべてのキーを生成でき
ます。ファイルのパスは、完全修飾する必要があります。次に例を示します。
nrcmd> import keys keydir/keyfile.txt
キーの管理の考慮事項
独自のキーを生成する場合は、base64 でエンコードされた文字列としてキーを入力する必要があり
ます。つまり、使用できる文字は、base64 アルファベットとパディング文字の等号(=)だけです。
base64 でエンコードされていない文字列を入力すると、エラー メッセージが表示されます。
次に、その他の推奨事項をいくつか示します。
•
バッチ コマンドを使用してキーを追加または変更しない。
•
共有秘密を頻繁に変更する。2 ヶ月ごとに変更することをお勧めします。Network Registrar は、
変更を明示的に強制しません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-15
第 28 章
DNS アップデートの設定
DNS アップデート ポリシーの設定
•
共有秘密の長さは、少なくともキー付きメッセージ ダイジェスト(HMAC-MD5 は 16 バイト)
と同じ長さである必要がある。Network Registrar は、明示的にこれを強制せず、共有秘密が
base64 でエンコードされた有効な文字列であることだけを確認しますが、これは RFC 2845 に
よって推奨されているポリシーです。
TSIG アトリビュート サポートの追加
DNS アップデート設定(P.28-7 の「DNS アップデート設定の作成」を参照)に TSIG サポートを追
加するには、次のアトリビュートを設定します。
•
server-key
•
backup-server-key
DNS アップデート ポリシーの設定
DNS アップデート ポリシーは、RR レベルでアップデート認証を管理するメカニズムを提供しま
す。アップデート ポリシーを使用すると、RR 名やタイプだけではなく、ACL に基づいたルールに
従い、DNS アップデートを許可または拒否できます。ACL については P.28-12 の「アクセス コン
トロール リスト」を参照してください。
関連項目
以前の Network Registrar リリースとの互換性(P.28-16)
アップデート ポリシーの作成と編集(P.28-17)
アップデート ポリシーのルールの定義と適用(P.28-17)
以前の Network Registrar リリースとの互換性
以前の Network Registrar リリースでは、管理者が入力し、DNS アップデートでは変更できないスタ
ティック RR が使用されていました。この、スタティック RR とダイナミック RR の区別はなくな
りました。現在は、RR に保護されているか、保護されていないかのマークを付けることができま
す(P.16-4 の「リソース レコード セットの保護」を参照)。RR を作成または変更する管理者は、
RR を保護するかどうかを指定できます。DNS アップデートは、そのタイプの RR がセットに存在
しているかどうかに関係なく、保護されている RR セットを変更できません。
(注)
以前のリリースでは、DNS アップデートは A、TXT、PTR、CNAME、および SRV の各レコードだ
けで可能でした。現在は、保護されていない名前セットでは、SOA と NS 以外のすべてのレコード
をアップデートできるように変更されました。以前のリリースとの互換性を維持するには、RR の
アップデートを制限するアップデート ポリシーを使用します。
Cisco Network Registrar ユーザ ガイド
28-16
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデート ポリシーの設定
アップデート ポリシーの作成と編集
アップデート ポリシーの作成では、最初にその名前を作成します。
ローカル Advanced Web UI
ステップ 1
DNS をクリックしてから Update Policies をクリックして、List DNS Update Policies ページを開きま
す。
ステップ 2
Add Policy をクリックして、Add DNS Update Policy ページを開きます(図 28-4 を参照)
。
図 28-4
Add DNS Update Policies ページ(ローカル Advanced)
ステップ 3
アップデート ポリシーの名前を入力します。
ステップ 4
P.28-17 の「アップデート ポリシーのルールの定義と適用」に進みます。
CLI コマンド
update-policy name create を使用します。例を示します。
nrcmd> update-policy policy1 create
アップデート ポリシーのルールの定義と適用
DNS アップデート ポリシーは、ACL に基づいて特定の RR に対するアップデートを許可または拒
否するルールを定義した場合にのみ有効です。どのルールも満たされない場合、デフォルト(暗黙
的な最後の)ルールはすべてのアップデートの拒否(「deny any wildcard * *」
)になります。
関連項目
名前付きアップデート ポリシーに対するルールの定義(P.28-18)
ゾーンへのアップデート ポリシーの適用(P.28-20)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-17
第 28 章
DNS アップデートの設定
DNS アップデート ポリシーの設定
名前付きアップデート ポリシーに対するルールの定義
名前付きアップデート ポリシーに対するルールの定義では、一連の Grant 文と Deny 文を記述しま
す。
ローカル Advanced Web UI
ステップ 1
P.28-17 の「アップデート ポリシーの作成と編集」の説明に従い、アップデート ポリシーを作成す
るか、編集します。
ステップ 2
Add DNS Update Policies ページまたは Edit DNS Update Policy ページで、次の操作を実行します。
a. オプションの値を Index フィールドに入力します。
b. ルールを許可する場合は Grant をクリックし、ルールを拒否する場合は Deny をクリックしま
す。
c. アクセス コントロール リストを ACL List フィールドに入力します。
d. Keyword ドロップダウン リストからキーワードを選択します。
e. キーワードに基づく値を Value フィールドに入力します。これは、RR またはサブドメイン名
にできます。また、wildcard キーワードを使用している場合は、ワイルドカードを含めること
ができます(表 28-2 を参照)
。
表 28-2
アップデート ポリシー ルールのワイルドカード値
ワイルドカード
説明
*
0 個以上の文字と一致します。たとえば、パターン example* は、example で
始まるすべての文字列と一致します(example– など)
。
?
単 一 の 文 字 に の み 一 致 し ま す。た と え ば、パ タ ー ン example?.com は、
example1.com や example2.com と一致しますが、example.com とは一致しま
せん。
/[ /]
エスケープされたカッコ内の任意の文字と一致します(/[abc/] など)。角カッ
コは、スラッシュ(/)を使用してエスケープする必要があります。文字は、
範囲にすることもできます(/[0–9/]、/[a–z/] など)。パターンにハイフンを含
めるには、先頭にハイフンを付けます(example/[–a–z/] など)
。
f. 1 つ以上の RR タイプをカンマで区切って RR Types フィールドに入力するか、「すべての RR」
を表す * を使用します。RR は、付録 A「リソース レコード」で説明されている任意のタイプ
にできます。!PTR のように感嘆符を前に付けることで、否定値を使用できます。
g. Add Policy をクリックします。
ステップ 3
リージョナル レベルでは、List DNS Update Policies ページで、アップデート ポリシーをローカル ク
ラスタに適用したり、複製データベースから取得したりもできます。
ステップ 4
アップデート ポリシーを編集するには、List DNS Update Policies ページでアップデート ポリシーの
名前をクリックし、Edit DNS Update Policy ページを開きます。フィールドを変更し、Edit Policy を
クリックします。
Cisco Network Registrar ユーザ ガイド
28-18
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデート ポリシーの設定
CLI コマンド
アップデート ポリシーを作成または編集してから(P.28-17 の「アップデート ポリシーの作成と編
集」を参照)、update-policy name rules add rule を使用します。rule がルールです(ルールのワイル
ドカード値については表 28-2(P.28-18)を参照)
。次に例を示します。
nrcmd> update-policy policy1 rules add "grant 192.168.50.101 name host1 A,TXT" 0
ルールは引用符で囲みます。ルール シンタックスは、次のように解析されます。
•
grant:サーバが実行するアクション。grant または deny です。
•
192.168.50.101:ACL。この例では、IP アドレスです。ACL は、次のいずれかです。
− 名前。P.28-12 の「アクセス コントロール リスト」で説明したように、名前で作成された
ACL です。
− IP アドレス。この例を参照してください。
− ネットワーク アドレスとマスク。192.168.50.0/24 などです。
− TSIG キー。key=key 形式の Transaction Signature キーです(P.28-13 の「トランザクション
セキュリティ」を参照)
。
− 次のいずれかの予約語。
any:任意の ACL
none:ACL なし
localhost:任意のローカル ホスト アドレス
localnets:任意のローカル ネットワーク アドレス
前に感嘆符(!)を付けることで、その ACL 値を否定できます。
•
name:RR で実行するチェックのキーワードまたはタイプ。次のいずれかです。
− name:RR の名前。名前の値が必要です。
− subdomain:RR の名前、またはサブドメインとその RR のいずれか。名前またはサブドメ
インの値が必要です。
− wildcard:ワイルドカード値(表 28-2(P.28-18)を参照)による RR の名前。
•
host1:キーワードに基づく値。この例では、host1 という RR です。サブドメイン名にしたり、
wildcard キーワードを使用している場合は、ワイルドカードを含めることができます(表 28-2
(P.28-18)を参照)。
•
A,TXT:RR のタイプ。カンマで区切ります。付録 A「リソース レコード」で説明する RR タ
イプのリストにできます。前に感嘆符(!)を付けることで、そのレコード タイプ値を否定で
きます。
•
このルール、または割り当てられているルールのいずれも満たされない場合、デフォルトはす
べての RR アップデートの拒否です。
ルールの末尾(引用符の外側)に、インデックス番号が追加されています(この例では 0)。イン
デックス番号は 0 から始まります。アップデート ポリシーに複数のルールがある場合、インデック
スを使用してルールを特定の順序で追加できます。小さな番号のインデックスほど、リスト内で優
先度が高くなります。ルールにインデックスが含まれていない場合、リストの末尾に置かれます。
つまり、明示的に定義するかどうかにかかわらず、ルールは常にインデックスを持ちます。ルール
の削除が必要になった場合も、インデックス番号を指定します。
ルールを置き換えるには、update-policy name create を使用してから、アップデート ポリシーを再
作成します。ルールを編集するには、update-policy name rules remove index を使用します。ここで、
index は明示的に定義された、またはシステム定義されたインデックス番号です(インデックス番
号は 0 から始まることに注意してください)。次に、ルールを再作成します。前の例で、2 番目の
ルールを削除するには、次のように入力します。
nrcmd> update-policy policy1 rules remove 1
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-19
第 28 章
DNS アップデートの設定
DNS アップデート ポリシーの設定
ゾーンへのアップデート ポリシーの適用
作成したアップデート ポリシーは、ゾーン(順ゾーンと逆ゾーン)やゾーン テンプレートに適用
できます。
ローカル Advanced Web UI
ステップ 1
DNS をクリックしてから Forward Zones をクリックし、List/Add Forward Zones ページを開きます。
ステップ 2
ゾーンの名前をクリックし、Edit Forward Zone ページを開きます。
ヒント
ステップ 3
1 つ以上の既存の名前付きアップデート ポリシーの名前、またはカンマで区切られた複数の名前を
update-policy-list アトリビュート フィールドに入力します。
(注)
ステップ 4
この機能は、Edit Zone Template ページで、ゾーン テンプレートに対して実行することも
できます。また、Edit Primary Reverse Zone ページで、プライマリ逆ゾーンに対して実行
することもできます(第 15 章「ゾーンの管理」を参照)。
サーバは update-policy-list を処理する前に、update-acl を処理します。
Modify Zone をクリックします。
CLI コマンド
zone name set update-policy-list を使用します。update-policy-list アトリビュートは、P.28-17 の「アッ
プデート ポリシーの作成と編集」で定義した、カンマで区切られたアップデート ポリシーのリス
トです。次に例を示します。
nrcmd> zone example.com set update-policy-list="policy1,policy2"
Cisco Network Registrar ユーザ ガイド
28-20
OL-10272-01-J
第 28 章
DNS アップデートの設定
ダイナミック レコードの確認
ダイナミック レコードの確認
Network Registrar DHCP サーバは、待ち状態の DNS アップデート データをすべてディスクに格納し
ます。DHCP サーバが DNS サーバと通信できない場合は、DHCP サーバは通信を再確立するために
定期的にテストを実行し、待ち状態のアップデートをすべてサブミットします。このテストは、通
常、40 秒ごとに行われます。
ローカル Advanced Web UI
DNS をクリックしてから Forward Zones をクリックします。RRs カラムで View アイコン(
クリックし、List/Add DNS Server RRs for Zone ページを開きます。
)を
CLI コマンド
zone name listRR dns を使用します。
ダイナミック レコードの清掃
DHCP リースを取得した Microsoft Windows 2003 および XP の DNS クライアントは、その Address
(A)レコードを DNS サーバで直接アップデート(リフレッシュ)できます。このようなクライア
ントの多くはモバイル ラップトップであり、永続的に接続しているわけではないため、一部の A レ
コードは時間が経つと古くなります。Windows DNS サーバはこれらのプライマリ ゾーン レコード
を定期的に清掃および除去します。Network Registrar には同様の機能があり、古いレコードを定期
的に除去するために使用できます。
清掃は、通常、デフォルトでディセーブルですが、Windows クライアントだけを含むゾーンではイ
ネーブルにする必要があります。ゾーンには、no-refresh 間隔と refresh 間隔が設定されます。レコー
ドは、最初の作成日の後、これら 2 つの間隔を過ぎると期限切れとなります。図 28-5 は清掃スケ
ジュールの間隔を示しています。
図 28-5
Address レコードの清掃スケジュールの間隔
t0
tnr
tnr+r
59522
t
Network Registrar のプロセスは、次のとおりです。
1. クライアントが新しい A レコードで DNS サーバをアップデートすると、そのレコードはタイ
ムスタンプを取得します。または、クライアントがその A レコードをリフレッシュすると、そ
のレコードはタイムスタンプをアップデートできます(「レコードが作成またはリフレッシュ
される」)。
2. 非リフレッシュ間隔(デフォルト値は 7 日)の間は、クライアントがアドレスを変更せずに同
じレコードを送信し続ける場合、レコードのタイムスタンプはアップデートされません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-21
第 28 章
DNS アップデートの設定
ダイナミック レコードの清掃
3. レコードは、非リフレッシュ間隔を過ぎると、リフレッシュ間隔(これもデフォルト値は 7 日)
に入ります。この期間中、DNS アップデートはタイムスタンプをリフレッシュし、レコードは
非リフレッシュ間隔に戻ります。
4. リフレッシュ間隔を過ぎて清掃間隔に到達したレコードは、清掃に使用できます。
次のゾーン アトリビュートは清掃に影響を及ぼします。
•
scvg-interval:DNS サーバがゾーン内に古いレコードがあるかどうかを調べる期間。値の範囲
は、1 時間から 365 日間です。この値はサーバにも設定できますが(デフォルト値は 1 週間)、
ゾーン設定が優先されます。
•
scvg-no-refresh-interval:ダイナミック DNS アップデートや前提条件のみの DNS アップデート
などのアクションが、レコードのタイムスタンプをアップデートしない間隔。値の範囲は、1
時間から 365 日間です。サーバ設定
(デフォルト値は 1 週間)
よりもゾーン設定が優先されます。
•
scvg-refresh-interval:DNS アップデートがレコードのタイムスタンプを増やす間隔。非リフレッ
シュ間隔とリフレッシュ間隔の両方が満了になると、レコードは清掃の候補となります。値の
範囲は、1 時間から 365 日間です。サーバ設定(デフォルト値は 1 週間)よりもゾーン設定が
優先されます。
•
scvg-ignore-restart-interval:サーバが、必ずしも再起動のたびに清掃時間をリセットしないよう
にします。この間隔内である場合、Network Registrar は、サーバがダウンしてから再起動する
までの時間(通常はかなり短い)を無視します。値の範囲は、2 時間から 1 日間です。設定し
た時間よりも長い時間が経過すると、Network Registrar は清掃期間を再計算し、サーバの停止
中に実行できなかったレコードのアップデートを可能にします。サーバ設定(デフォルト値は
2 時間)よりもゾーン設定が優先されます。
Network Registrar DNS サーバが Windows クライアント(または定期的な自動 DNS アップデートを
行うことが知られているクライアント)だけからアップデートを受け取るゾーンに対してのみ、清
掃をイネーブルにします。上に一覧表示したアトリビュートを設定します。Network Registrar 清掃
マネージャは、サーバの起動時に起動します。清掃で除去されたレコードを変更セット データベー
スに報告します。Network Registrar はまた、プライマリ ゾーンから清掃されたすべてのレコードの
ゾーン転送のためにセカンダリ ゾーンに通知します。清掃がディセーブルな(レコードがタイムス
タンプを持たない)ゾーンを作成し、後で清掃をイネーブルにした場合、Network Registrar は、各
レコードのデフォルト タイムスタンプとして、プロキシ タイムスタンプを使用します。
1 つまたは複数のログ設定、scavenge、scavenge-details、ddns-refreshes、および ddns-refreshes-details
を使用して清掃アクティビティを監視できます。
ローカル Advanced Web UI
Manage DNS Server ページで、Commands カラムの Run アイコン( )をクリックして DNS Server
Commands ページを開きます(図 7-3(P.7-3)を参照)
。このページで、Scavenge all zones の横の Run
アイコンをクリックします。
特定の順ゾーンまたは逆ゾーンのみを清掃するには、List/Add Zones ページまたは List/Add Reverse
Zones ページで Run アイコン( )をクリックし、Zone Commands for Zone ページを開きます。Zone
Commands for Zone ページで、Scavenge zone の横の Run アイコンをもう一度クリックします。ゾー
ンに対してスケジュールされている次回の清掃を調べるには、Get scavenge start time の横の Run ア
イコンをクリックします。
CLI コマンド
清掃がイネーブルになっているすべてのゾーンで清掃を実行する場合は、dns scavenge を使用しま
す。清掃がイネーブルになっている特定のゾーンで清掃を実行する場合は、zone name scavenge を
使 用 し ま す。次 回 の 清 掃 の 開 始 が ス ケ ジ ュ ー ル さ れ て い る 時 刻 を 調 べ る に は、ゾ ー ン で
getScavengeStartTime アクションを使用します。
Cisco Network Registrar ユーザ ガイド
28-22
OL-10272-01-J
第 28 章
DNS アップデートの設定
DNS アップデートのトラブルシューティング
DNS アップデートのトラブルシューティング
dig や nslookup などの標準 DNS ツールを使用すると、サーバに RR を照会できます。このツール
は、ダイナミックに生成された RR が存在するかどうかを判別するために役立ちます。次に例を示
します。
$ nslookup
default Server: server2.example.com
Address: 192.168.1.2
> leasehost1.example.com
Server: server2.example.com
Address: 192.168.1.100
> set type=ptr
> 192.168.1.100
Server: server2.example.com
Address: 192.168.1.100
100.40.168.192.in-addr.arpa name = leasehost1.example.com
40.168,192.in-addr.arpa nameserver = server2.example.com
log-settings アトリビュートに ddns を設定すると DNS サーバ上の DNS アップデートを監視でき、あ
るいは ddns-details を設定するとより詳細に表示できます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-23
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
Windows 2003 および XP オペレーティング システムは、DNS に大きく依存し、DHCP にはあまり
依存しません。以前の Windows バージョンのこの依存関係は大幅に変更され、ネットワーク管理者
は広範囲の Windows 展開を行う前に入念に準備する必要があります。Windows クライアントは、そ
のアドレス(A)レコードで順ゾーンを直接アップデートして、それ自身のエントリを DNS に追加
できます。しかし、そのポインタ(PTR)レコードで逆ゾーンをアップデートすることはできません。
関連項目
クライアントの DNS アップデート(P.28-24)
Windows クライアントのデュアル ゾーン アップデート(P.28-26)
Windows クライアントでの DNS アップデート設定(P.28-26)
DHCP サーバでの Windows クライアント設定(P.28-27)
SRV レコードと DNS アップデート(P.28-28)
推奨の Windows デザイン プラクティス(P.28-30)
Windows 環境に関連する問題(P.28-31)
Windows 統合についての FAQ(P.28-35)
クライアントの DNS アップデート
クライアントが DNS を直接アップデートできるよう許可することは推奨しません(P.28-30 の「推
奨の Windows デザイン プラクティス」を参照)
。
Windows クライアントがアドレス レコードのアップデートを DNS サーバに送信するには、次の 2
つの条件が満たされている必要があります。
•
Windows クライアントの TCP/IP コントロール パネル設定の DNS タブで、Register this
connection’s addresses in DNS チェックボックスがオンになっていること。
•
DHCP ポリシーが直接のアップデートをイネーブルにしていること(Network Registrar ポリシー
はデフォルトでこれを行っています)。
Windows クライアントは、DHCPREQUEST パケットで client-fqdn DHCP オプション(81)を送信す
ることによって、DNS サーバに対して A レコードをアップデートする意志を DHCP サーバに伝え
ます。完全修飾ドメイン名(FQDN)を示すことによって、このオプションは、ドメイン ネームス
ペース内のクライアントの場所を明確に表します。FQDN 自身とともに、クライアントまたはサー
バは次のフラグのいずれかを client-fqdn オプションで送信できます。
•
0:クライアントはその A レコードを DNS サーバに直接登録する必要があり、DHCP サーバは
PTR レコードを登録します(ポリシーの allow-client-a-record-update アトリビュートをイネーブ
ルにすることで行われます)。
•
1:クライアントが、DHCP サーバに、クライアントの A レコードと PTR レコードを DNS サー
バに登録するよう要求します。
•
3:クライアントの要求に関係なく、DHCP サーバが A レコードと PTR レコードを DNS サー
バに登録します(ポリシーの allow-client-a-record-update アトリビュートをディセーブルにする
ことによって行われます。これはデフォルト値です)。DHCP サーバだけが、このフラグを設定
できます。
DHCP サーバは、DNS アップデートがイネーブルであるかどうかに基づいて、DHCPACK でクライ
アントに独自の client-fqdn 応答を返します。ただし、0 フラグが設定されている(ポリシーの
allow-client-a-record-update プロパティがイネーブルになっている)場合は、クライアントがその
アップデートを DNS サーバに送信できるため、DNS アップデートがイネーブルであるかディセー
ブルであるかは関係ありません。設定する各種プロパティに基づいて実行されるアクションについ
ては、表 28-3 を参照してください。
Cisco Network Registrar ユーザ ガイド
28-24
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
表 28-3
Windows クライアントの DNS アップデート オプション
DHCP クライアントのアクション
DNS アップデート
DHCP サーバのアクション
Register this connection’s addresses in DNS
イネーブル
またはディセーブル
チェックボックスをオンにして、client-fqdn
を送信する。DHCP サーバは
allow-client-a-record-update をイネーブルにす
る。
クライアントがその A レコードをアップデー
トすることを許可する client-fqdn で応答する
が(フラグ 0 を設定)
、DHCP サーバは依然と
して PTR レコードをアップデートする。
Register... チェックボックスをオンにして、 イネーブル
client-fqdn を送信する。DHCP は
allow-client-a-record-update をディセーブルに
する。
ク ラ イ ア ン ト が DNS サ ー バ を 直 接 ア ッ プ
デートすることを許可しない client-fqdn で応
答し(フラグ 3 を設定)、A および PTR レコー
ドをアップデートする。
ディセーブル
Register... チ ェ ッ ク ボ ッ ク ス を オ フ に し、 イネーブル
client-fqdn を送信する。
client-fqdn を送信しない。
client-fqdn で応答せず、DNS サーバをアップ
デートしない。
A および PTR レコードをアップデートしてい
る client-fqdn で応答する。
ディセーブル
client-fqdn で応答せず、DNS サーバをアップ
デートしない。
イネーブル
client-fqdn で応答しないが、A および PTR レ
コードはアップデートする。
ディセーブル
client-fqdn で応答せず、DNS サーバをアップ
デートしない。
Windows DHCP サーバは、クライアントの要求を無視するように client-fqdn オプションを設定でき
ます。Network Registrar でこの動作をイネーブルにするには、Windows クライアントのポリシーを
作成して、このポリシーの allow-client-a-record-update アトリビュートをディセーブルにします。
次のアトリビュートは、Network Registrar ではデフォルトでイネーブルになっています。
•
サーバの use-client-fqdn:サーバは着信パケット上の client-fqdn 値を使用し、host-name は調べ
ません。DHCP サーバは、そのクライアントに定義されているスコープからドメインを特定す
るため、ドメイン名の値の最初のドットの後にあるすべての文字を無視します。クライアント
が予想外の文字を送信する可能性があるため、サーバが client-fqdn からホスト名を特定しない
ようにする場合のみ、use-client-fqdn をディセーブルにします。
•
サーバの use-client-fqdn-first:サーバはクライアントからの着信パケット上の client-fqdn を調べ
てから、host-name オプション(12)を調べます。client-fqdn にホスト名が含まれていると、サー
バはそれを使用します。サーバは、このオプションが見つからない場合、host-name 値を使用し
ます。use-client-fqdn-first がディセーブルであると、サーバは client-fqdn よりも host-name 値を
優先します。
•
サーバの
use-client-fqdn-if-asked:クライアントが要求すると、サーバは発信パケットで
client-fqdn 値を返します。たとえば、クライアントは、DNS アクティビティの状態を知る必要
があるため、DHCP サーバに client-fqdn 値を提供するよう要求することがあります。
•
ポリシーの allow-client-a-record-update:クライアントが client-fqdn フラグを 0 に設定している
場合(直接アップデートを要求)、クライアントは DNS サーバで A レコードを直接アップデー
トできます。このフラグが 0 でない場合、DNS サーバは、他のコンフィギュレーション プロ
パティに基づいて A レコードをアップデートします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-25
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
クライアント要求に返されるホスト名は、次の設定により異なります(表 28-4 を参照)
。
表 28-4
クライアント要求パラメータに基づいて返されるホスト名
クライアント要求
サーバ / ポリシーでの設定
返されるホスト名
host-name(オプション
12)を含む
use-host-name=true
use-client-fqdn=false
最初のドットでトリムされた
host-name。
例:host-name が host1.bob の場合、
host1 が返されます。
(または
use-client-fqdn-first=false)
trim-host-name=true
(次を除いて同じ)
trim-host-name=false
client-fqdn(オプション
81)を含む
use-client-fqdn=true
use-host-name=false
(または
use-client-fqdn-first=true)
host-name(オプション
12)および client-fqdn
(オプション 81)を省略
または
use-host-name=false
use-client-fqdn=false
host-name。
例:host-name が host1.bob
host1.bob が返されます。
の 場 合、
最初のドットでトリムされた
client-fqdn。
例:client-fqdn が host1.bob の場合、
host1 が返されます。
クライアント / ポリシー階層で設定。
(次を除いて前と同じ)
クライアント / ポリシー階層
でホスト名が未定義で、
synthesize-name=true
指定された synthetic-name-stem の後ろに
ハイフンで区切られたホストの IP アド
レスを追加する、という合成ルールに
従って合成されます。
(次を除いて前と同じ)
synthesize-name=false
未定義。
Windows クライアントのデュアル ゾーン アップデート
Windows DHCP クライアントは、2 つの DNS ゾーン内に A レコードが存在する DHCP 展開の一部
である場合があります。この場合、DHCP サーバは、クライアントがデュアル ゾーン アップデー
トを要求できるように client-fqdn を返します。デュアル ゾーン アップデートをイネーブルにするに
は、ポリシー アトリビュート allow-dual-zone-dns-update をイネーブルにします。
DHCP クライアントが client-fqdn で 0 フラグを送信し、DHCP サーバが 0 フラグを返すため、クラ
イアントはそのメイン ゾーン内で A レコードによって DNS サーバをアップデートできます。ただ
し、DHCP サーバも、クライアントのセカンダリ ゾーンに基づいてクライアントの代わりに A レ
コード アップデートを直接送信します。allow-client-a-record-update と allow-dual-zone-dns-update が
両方イネーブルである場合、デュアル ゾーン アップデートが優先されるため、DHCP サーバがセ
カンダリ ゾーンの A レコードをアップデートできます。
Windows クライアントでの DNS アップデート設定
Windows クライアントで詳細プロパティを設定し、client-fqdn オプションの送信をイネーブルにす
ることができます。
ステップ 1
Windows クライアントで、コントロール パネルに移動して、TCP/IP Settings ダイアログボックスを
開きます。
ステップ 2
Advanced タブをクリックします。
Cisco Network Registrar ユーザ ガイド
28-26
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
ステップ 3
DNS タブをクリックします。
ステップ 4
クライアントが要求において client-fqdn オプションを送信できるようにするには、Register this
connection’s addresses in DNS チェックボックスをオンのままにしておきます。これは、クライアン
トが A レコードのアップデートを実行するということを示します。
DHCP サーバでの Windows クライアント設定
Windows クライアントを含むスコープに対して関連ポリシーを適用し、スコープに対する DNS
アップデートをイネーブルにすることができます。
ステップ 1
Windows クライアントを含むスコープに対するポリシーを作成します。次に例を示します。
a. policywin2k を作成します。
b. サブネット 192.168.1.0/24 とポリシーとして policywin2k を持つ win2k スコープを作成します。
192.168.1.10 ∼ 192.168.1.100 のアドレス範囲を追加します。
ステップ 2
スコープ アトリビュート dynamic-dns に update-all、update-fwd-only、または update-rev-only を設定
します。
ステップ 3
P.28-7 の「DNS アップデート設定の作成」で説明したように、ゾーン名、(A レコードに対する)
サーバ アドレス、逆ゾーン名、および(PTR レコードに対する)逆サーバ アドレスを設定します。
ステップ 4
クライアントが DNS サーバで A レコードをアップデートするようにする場合は、ポリシー アトリ
ビュート allow-client-a-record-update をイネーブルにします(これがプリセット値です)。これには、
いくつかの注意事項があります。
ステップ 5
•
allow-client-a-record-update がイネーブルで、クライアントがアップデート ビットをイネーブル
にして client-fqdn を送信すると、クライアントに返される host-name と client-fqdn はクライアン
トの client-fqdn に一致します(しかし、サーバ上で override-client-fqdn もイネーブルの場合、ク
ライアントに返されるホスト名と FQDN は設定されたホスト名とポリシー ドメイン名から生
成されます)。
•
あるいは、クライアントがアップデート ビットをイネーブルにして client-fqdn を送信しない場
合、サーバは A レコードをアップデートし、クライアントに返される host-name と client-fqdn
(要求された場合)は、DNS アップデートに使用される名前と一致します。
•
allow-client-a-record-update がディセーブルの場合、サーバは A レコードをアップデートし、ク
ライアントに返される host-name と client-fqdn(アップデート ビットはディセーブル)は、DNS
アップデートに使用される名前と一致します。
•
allow-dual-zone-dns-update がイネーブルの場合、DHCP サーバは常に A レコードのアップデー
トを行います(P.28-26 の「Windows クライアントのデュアル ゾーン アップデート」を参照)。
•
use-dns-update-prereqs がイネーブルで update-dns-first がディセーブルの場合、クライアントに
返されるホスト名と client-fqdn は、名前の明確化の遅れのために、DNS アップデートと一致す
ることは保証されません。ただし、リース データは新しい名前でアップデートされます。
ステージ スコープ編集モードの場合は、DHCP サーバをリロードします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-27
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
SRV レコードと DNS アップデート
Windows は、ネットワークへのサービスのアドバタイズに関して DNS プロトコルに大きく依存し
ています。表 28-5 で、Windows が service location(SRV)DNS RR と DNS アップデートを処理する
方法を説明します。
Windows ドメイン コントローラがそのサービスを DNS にダイナミックに登録して、サービスを
ネットワークにアドバタイズできるように、Network Registrar DNS サーバを設定できます。このプ
ロセスは RFC 準拠の DNS アップデートを使用して行われるので、Network Registrar で通常でない
ことを何も行う必要はありません。
表 28-5
Windows の SRV レコードと DNS アップデート
機能
説明
SRV レコード
Windows ドメイン コントローラは、SRV RR を使用して、そのサービスを
ネットワークにアドバタイズします。この RR は、RFC 2782 の「A DNS
RR for specifying the location of services(DNS SRV)
」で定義されています。
RFC は SRV レコード(DNS タイプ コード 33)のフォーマットを次のよ
うに定義しています。
_service._protocol.name ttl class SRV priority weight port
target
クライアントがサービスを解決してホストに戻せるように、必ず SRV レ
コードのターゲットに関連付けられた A レコードが存在している必要が
あります。SRV レコードを Windows に実装すると、レコードは次のよう
に表示されることがあります。
myserver.example.com A 10.100.200.11
_ldap._tcp.example.com SRV 0 0 389 myserver.example.com
_kdc._tcp.example.com SRV 0 0 88 myserver.example.com
_ldap._tcp.dc_msdcs.example.com SRV 0 0 88
myserver.example.com
サービス名とプロトコル名の先頭には必ずアンダースコア(_)が付きま
す。この例では、_kdc は Kerberos Data Center です。優先度と重みによっ
て、同じサービスを提供するターゲット サーバ間での選択が容易になり
ます(重みは優先度が同じ場合の判断基準です)。優先度と重みがゼロの
場合、一覧表示された順に優先度が決定されます。Windows ドメイン コ
ントローラは、これらの SRV レコードを DNS に自動的に配置します。
SRV レコードの使用 Windows クライアントが起動されると、ネットワーク ログイン プロセス
方法
を開始してその Windows ドメイン コントローラに対して認証しようとし
ます。クライアントはまずドメイン コントローラを検出する必要があり
ます。これはダイナミックに生成された SRV レコードを使用して行われ
ます。
net-login プロセスを起動する前に、クライアントは
_ldap._tcp.dc_msdcs.example.com などのサービス名で DNS を照会します。
DNS サーバ SRV レコード ターゲットは、たとえば、
my-domain-controller.example.com です。その後 Windows クライアントはホ
スト名 my-domain-controller.example.com で DNS を照会します。DNS はホ
スト アドレスを返し、クライアントはこのアドレスを使用してドメイン
コントローラを検索します。これらの SRV レコードがないと、net-login プ
ロセスは失敗します。
Cisco Network Registrar ユーザ ガイド
28-28
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
表 28-5
Windows の SRV レコードと DNS アップデート(続き)
機能
説明
DNS アップデート
Windows サーバがドメイン コントローラとして設定されている場合は、
Active Directory 管理コンソールを使用して管理するドメインの名前をス
タティックに設定します。この Windows ドメインには、これに関連付け
られた対応する DNS ゾーンがあります。ドメイン コントローラにはまた、
その TCP/IP プロパティ コントロール パネルに設定された一連の DNS リ
ゾルバもあります。
Windows ドメイン コントローラが起動されると、次の手順を実行してそ
れ自身を DNS に登録し、ネットワークにそのサービスをアドバタイズし
ます。
1. DNS を照会して、その Windows ドメインを大部分厳密にカプセル化
している DNS ドメインの start of authority(SOA)
レコードを探します。
2. その Windows ドメイン名を大部分厳密にカプセル化している DNS
ゾーンのプライマリ DNS サーバを(SOA レコードから)特定します。
3. RFC 2136 DNS アップデート プロトコルを使用して、このゾーンに一
連の SRV レコードを作成します。
サーバ起動プロセス 通常の操作条件では、Windows ドメイン コントローラが起動されてその
のログ ファイル例
SRV レコードを作成するときに、Network Registrar プライマリ DNS サー
バが次のログ エントリを書き込みます。
data time name/dns/1 Activity Protocol 0 Added type 33 record to
name “_ldap._tcp.w2k.example.com”, zone “w2k.example.com”
data time name/dns/1 Activity Protocol 0 Update of zone
“w2k.example.com” from address [10.100.200.2] succeeded.
このログは、1 SRV レコードについて 1 DNS アップデートのみを示しま
す。Windows ドメイン コントローラは通常、起動したときに 17 レコード
の SRV を登録します。
ダイナミック SRV レコード アップデートを受け入れるように Network Registrar を設定するには、次
の手順で行います。
ステップ 1
DNS によってサービスをアドバタイズする必要のあるネットワーク内のデバイスの IP アドレスを
決定します。
ステップ 2
存在しない場合は、Windows ドメインの適切な順ゾーンおよび逆ゾーンを作成します。
ステップ 3
順ゾーンおよび逆ゾーンの DNS アップデートをイネーブルにします。
ステップ 4
DNS アップデートの許可を制限するホストの IP アドレスを定義する、DNS アップデート ポリシー
を設定します(P.28-16 の「DNS アップデート ポリシーの設定」を参照)。これらは通常は DHCP
サーバとすべての Windows ドメイン コントローラです(Windows ドメイン コントローラには、ス
タティック IP アドレスが必要です)。
DNS サーバがアップデートを受け入れる必要のある対象の IP アドレスすべての一覧を入力するこ
とが実際的でないかまたは不可能な場合は、アドレス範囲からアップデートを受け入れるように
Network Registrar を設定できます。ただし、この設定はお勧めしません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-29
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
ステップ 5
ステージ スコープ編集モードの場合は、DNS サーバと DHCP サーバをリロードします。
推奨の Windows デザイン プラクティス
ほとんどの Windows 展開は、Windows NT 4.0 環境からの移行です。既存の Windows NT 4.0 ドメイ
ン構造は、できる限り保存することをお勧めします。次の規則と推奨事項により、Windows 展開が
さらに管理しやすくなります。
関連項目
Windows の規則と推奨事項(P.28-30)
Windows ドメインの命名規則(P.28-30)
Windows の規則と推奨事項
Windows 環境についての次の規則と推奨事項を考慮します。
•
Windows ドメインは、DNS ホスト名の命名規則に違反しないようにします。
•
すべての Windows ドメイン コントローラの IP アドレスをスタティックに設定します。
•
既存の Windows NT 4.0 ドメイン名を、DNS 命名規則に対応するように変更します。
•
必要であれば、Windows ドメイン用の新しい DNS ゾーンを作成します(w2k.example.com サブ
ゾーンや local.w2k.example.com ドメインなど)。
•
クライアントがダイナミックにゾーンをアップデートできないようにします。代わりに、DHCP
サーバがすべての DNS アップデートの責任を持つように DHCP サーバを設定します。
Windows ドメインの命名規則
Windows ドメイン スペースは DNS ネーム スペースと重複するので、特定の命名制限が Windows ド
メインに適用されます。RFC 1035 の 2.3.1(
「Domain Names Implementation and Specification」
)にホ
スト名とドメイン名の命名規則が定義されています。DNS への依存のため、次の命名規則が
Windows ドメインに適用されます。
•
DNS のホスト名とドメイン名は大文字小文字を区別しません。
•
ホスト名は、次のようにする必要があります。
− 文字で始まる。
− 文字または数字で終わる。
− 内部には、文字、数字、またはハイフンを含む。
したがって、Windows NT 4.0 ドメイン名に一般的に使用されている多くの文字が Windows ドメイ
ン名には使用できません。Windows ドメイン名に使用できない文字には、アンダースコア(_)
、アッ
トマーク(@)、アンパサンド(&)があり、これらは Windows NT 4.0 ドメイン名に一般的に使用
されています。また、大文字小文字を組み合せたドメイン名も役に立たなくなります。たとえば、
Windows は ExampleDomain を exampledomain と同じであると認識します。
Cisco Network Registrar ユーザ ガイド
28-30
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
Windows 環境に関連する問題
表 28-6 で、Windows と Network Registrar との相互運用性に関する問題を説明します。この表で示す
情報は、発生する可能性がある問題について、実際に発生する前に知っておくために提供されてい
ます。Windows 相互運用性についての FAQ については、P.28-35 の「Windows 統合についての FAQ」
を参照してください。
表 28-6
問題
Windows と Network Registrar の相互運用性に関する問題
説明
表示されないダイナミックに Network Registrar は、適切に設定されていると、DHCP サーバと
作成された RR
Windows サーバの両方から DNS アップデートを受け入れます。
CLI を使用して、DNS ゾーンのダイナミック部分にアクセスして
レコードを表示および削除できます。次のコマンドを入力して、
指定したゾーンのすべての DNS RR を表示します。
nrcmd> zone myzone listRR dynamic myfile
この操作により出力が myfile ファイルにリダイレクトされます
。
(例 28-1(P.28-35)を参照)
ダイナミックに生成されたレコードは、次のコマンドを入力して
削除できます。
nrcmd> zone myzone removeDynRR myname [type]
また、nslookup を使用してそれが存在することも確認でき、また
バージョン 5.x(Windows とともに出荷)を使用してダイナミック
SRV レコードを表示することもできます。このバージョンでは、
set type=SRV を使用して、SRV レコードの表示をイネーブルにし
ます。
ドメイン コントローラの登録 Windows ドメイン コントローラは、DNS アップデートを使用して
それ自身を DNS に登録する必要があります。DNS RFC では、特
定のゾーンのプライマリ DNS サーバのみがゾーン データの編集
を 受 け 入 れ る こ と が で き る と 規 定 し て い ま す。し た が っ て、
Windows ドメイン コントローラは Windows ドメイン名を含む
ゾーンのプライマリ DNS サーバはどれであるかを検出する必要
があります。
ドメイン コントローラはこれを検出するために、リゾルバ リスト
(TCP/IP プロパティ コントロール パネルに設定されている)内の
最初の DNS サーバを照会します。最初の照会は、ドメイン コン
トローラの Windows ドメインを含むゾーンの SOA レコードを見
つける照会です。SOA レコードには、ゾーンのプライマリ サーバ
の名前が含まれています。そのドメイン名のゾーンが存在しない
場合、ドメイン コントローラはそのドメインに含まれるプライマ
リ サーバを持つ SOA レコードを見つけるまで、ドメイン名の左
端のラベルを除去して照会を送信することを続けます。ドメイン
コントローラがそのドメインのプライマリ DNS サーバの名前を
見つけると、DNS アップデートを送信して必要な SRV レコード
を作成します。
ゾーンのプライマリ DNS サーバの名前が、その SOA レコードに
存在することを確認してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-31
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
表 28-6
Windows と Network Registrar の相互運用性に関する問題(続き)
問題
説明
A レコード DNS アップデート Windows ドメイン コントローラがそれ自身をネットワークにア
の失敗
ドバタイズする場合、そのドメインのレコードの DNS サーバに複
数の DNS アップデート要求を送信します。これらのアップデート
要求のほとんどは、SRV レコードに関してです。しかしドメイン
コントローラはまた、Windows ドメインと同じ名前の 1 つの A レ
コードのアップデートも要求します。
Network Registrar DNS サーバが、この Windows ドメインに対する
ものと同一のゾーンの権限も持っている場合は、DNS A レコード
アップデートはスタティック SOA レコードおよび NS レコードと
競合するために、A レコードの登録を拒否します。これは、ダイ
ナミック ホストのそれ自身の登録やサイトへの Web トラフィッ
クのスプーフィングなどの、セキュリティ違反行為の可能性を防
止するためです。
たとえば、ドメイン コントローラが w2k.example.com Windows
ゾーンをコントロールすることがあります。同じ名前のゾーンが
Network Registrar DNS サーバ上に存在すると、次の RR がそのゾー
ンの一部となることがあります(次の例を参照)。
w2k.example.com. 43200 SOA nameserver.example.com.
hostmaster.example.com.
(
98011312 ;serial
3600 ;refresh
3600 ;retry
3600000 ;expire
43200 ) ;minim
w2k.example.com.86400 NS nameserver.example.com
ドメイン コントローラは、次のような追加レコードを追加しよう
とします。
w2k.example.com. 86400 A 192.168.2.1
Network Registrar は、DNS アップデートでゾーン内のスタティッ
クに設定された名前と競合することは、その名前に関連付けられ
たレコード タイプが異なっていても、許可しません。上記の例で
は、名前 w2k.example.com に関連付けられた A レコードの追加は
SOA レコードおよび NS レコードと競合します。
Cisco Network Registrar ユーザ ガイド
28-32
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
表 28-6
問題
Windows と Network Registrar の相互運用性に関する問題(続き)
説明
ドメイン コントローラが起動されると、次のような DNS ログ
ファイル エントリが表示されます。
08/10/2000 16:35:33 name/dns/1 Info Protocol 0 Error REFUSED - Update of static name “w2k.example.com”, from
address [10.100.200.2]
これがスタティック DNS データの DNS アップデートに対する
Network Registrar の対応方法です。さらに、この DNS アップデー
トの失敗は無視できます。Windows クライアントはこの A レコー
ドを使用しません。ドメイン コンローラの割り振りは、SRV レ
コードを使用して行われます。Microsoft は、SRV レコードをサ
ポートしない古い NT クライアントに対応するために A レコード
を追加しました。
コントローラの A レコードの登録に失敗するとドメイン コント
ローラの起動プロセスが低速になって、ユーザの全体ログインに
影響することに注意してください。前述のように、対応策は権限
を持つゾーンのサブドメインとして Windows ドメインを定義す
る か、ま た は DNS サ ー バ の simulate-zone-top-dynupdate ア ト リ
ビュートをイネーブルにすることです。これが可能でない場合は、
Cisco Technical Assistance Center に連絡してください。
Windows RC1 DHCP クライア Microsoft がリリースした Windows ビルド 2072(RC1 と呼ばれる)
ント
は、DHCP クライアントが壊れています。このクライアントは
Network Registrar が解析できない変形したパケットを送信します。
Network Registrar はそのパケットをドロップしてクライアントを
処理できず、次のエラーをログに記録します。
08/10/2000 14:56:23 name/dhcp/1 Activity Protocol 0
10.0.0.15 Lease offered to Host:'My-Computer' CID:
01:00:a0:24:1a:b0:d8 packet'R15' until True, 10 Aug 2000
14:58:23 -0400. 301 ms.
08/10/2000 14:56:23 name/dhcp/1 Warning Protocol 0 Unable
to find necessary Client information in packet from MAC
address:'1,6,00:d0:ba:d3:bd:3b'. Packet dropped!
Network Registrar には、特にこのような不適切にビルドされた
FQDN オプションなどに対処することを目的としたエラー チェッ
ク機能が含まれています。しかし、この問題が発生した場合は、
RC1 クライアントの Microsoft パッチを DHCP クライアントにイ
ンストールしてください。このパッチは Microsoft から入手してく
ださい。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-33
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
表 28-6
Windows と Network Registrar の相互運用性に関する問題(続き)
問題
説明
Windows プラグアンドプレイ
ネットワーク インターフェイ
ス カード(NIC)コンフィギュ
レーション
DHCP を使用するように設定されると、Windows システムは起動
時に DHCP リースを取得しようとします。DHCP サーバが使用で
きない場合、Windows はコンピュータのインターフェイスをプラ
グアンドプレイ IP アドレスで自動的に設定する場合があります。
このアドレスは、ネットワーク管理者や DHCP サーバが設定また
は選択したアドレスではありません。
これらのプラグアンドプレイ アドレスは 169.254.0.0/16 の範囲内
です。ネットワーク上でこのアドレス範囲内のデバイスが見つ
かった場合、Windows が DHCP サーバからリースを取得できな
かったために、インターフェイスを自動設定したことを意味しま
す。
これは、ネットワークおよびトラブルシューティングに重大な問
題を発生させることがあります。これ以降、Windows システムは、
DHCP クライアントがリースを取得できなかったことをユーザに
通知しません。すべて通常どおりに機能しているように見えます
が、クライアントはローカル サブネットからパケットをルーティ
ングできません。さらに、DHCP クライアントが 169.254.0.0/16
ネットワークのアドレスを持つネットワークで処理しようとして
いるのがわかります。これによって、Network Registrar DHCP サー
バが壊れていて間違ったアドレスを渡していると、ユーザが判断
することがあります。
この問題が発生したら、次の手順を実行します。
1. DHCP クライアントにアクティブなネットワーク ポートがあ
り、NIC が適切に構成されていることを確認します。
2. クライアントと DHCP サーバ間のネットワークが適切に設定
されていることを確認します。すべてのルータ インターフェ
イスが正しい IPHelper アドレスで設定されていることを確認
します。
3. DHCP クライアントを再起動します。
4. 必要であれば、DHCP ログ ファイルを参照します。DHCP ク
ライアントは、パケットをサーバに正常にルーティングでき
る 場 合、Network Registrar が パ ケ ッ ト に 応 答 し な く て も、
DHCPDISCOVER をログに記録します。
ネットワークが適切に設定され、DHCP クライアントが壊れてい
ない場合、Network Registrar はパケットを受信して、ログに記録
します。パケット受信のログ エントリがない場合は、ネットワー
ク内のいずれかで問題があります。
Windows クライアント アドレ Windows クライアントはそれ自身を清掃しないので、そのダイナ
ス レコードの清掃
ミック レコード登録が無期限に残る可能性があります。そのた
め、古いアドレスが DNS サーバ上に残ります。これらの古いレ
コードを定期的に削除するには、ゾーンの清掃をイネーブルにす
る必要があります(P.28-21 の「ダイナミック レコードの清掃」を
参照)。
Cisco Network Registrar ユーザ ガイド
28-34
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
例 28-1
表示されないダイナミックに作成された RR を示す出力
Dynamic Resource Records
_ldap._tcp.test-lab._sites 600 IN SRV 0 100 389 CNR-MKT-1.w2k.example.com.
_ldap._tcp.test-lab._sites.gc._msdcs 600 IN SRV 0 100 3268 CNR-MKT-1.w2k.example.com.
_kerberos._tcp.test-lab._sites.dc._msdcs 600 IN SRV 0 100 88
CNR-MKT-1.w2k.example.com.
_ldap._tcp.test-lab._sites.dc._msdcs 600 IN SRV 0 100 389 CNR-MKT-1.w2k.example.com.
_ldap._tcp 600 IN SRV 0 100 389 CNR-MKT-1.w2k.example.com.
_kerberos._tcp.test-lab._sites 600 IN SRV 0 100 88 CNR-MKT-1.w2k.example.com.
_ldap._tcp.pdc._msdcs 600 IN SRV 0 100 389 CNR-MKT-1.w2k.example.com.
_ldap._tcp.gc._msdcs 600 IN SRV 0 100 3268 CNR-MKT-1.w2k.example.com.
_ldap._tcp.1ca176bc-86bf-46f1-8a0f-235ab891bcd2.domains._msdcs 600 IN SRV 0 100 389
CNR-MKT-1.w2k.example.com.
e5b0e667-27c8-44f7-bd76-6b8385c74bd7._msdcs 600 IN CNAME CNR-MKT-1.w2k.example.com.
_kerberos._tcp.dc._msdcs 600 IN SRV 0 100 88 CNR-MKT-1.w2k.example.com.
_ldap._tcp.dc._msdcs 600 IN SRV 0 100 389 CNR-MKT-1.w2k.example.com.
_kerberos._tcp 600 IN SRV 0 100 88 CNR-MKT-1.w2k.example.com.
_gc._tcp 600 IN SRV 0 100 3268 CNR-MKT-1.w2k.example.com.
_kerberos._udp 600 IN SRV 0 100 88 CNR-MKT-1.w2k.example.com.
_kpasswd._tcp 600 IN SRV 0 100 464 CNR-MKT-1.w2k.example.com.
_kpasswd._udp 600 IN SRV 0 100 464 CNR-MKT-1.w2k.example.com.
gc._msdcs 600 IN A 10.100.200.2
_gc._tcp.test-lab._sites 600 IN SRV 0 100 3268 CNR-MKT-1.w2k.example.com.
Windows 統合についての FAQ
次の質問は、Network Registrar DNS サービスと Windows との統合についてのよく寄せられる質問で
す。
Q. Windows クライアントと DHCP サーバの両方が同じゾーンのアップデートを許可されると、ど
うなりますか ? これによって古い DNS レコードがゾーンに残ることがありますか ? 残る場合
は、どうすればよいですか ?
A. お勧めするのは、Windows クライアントがゾーンをアップデートできないようにすることで
す。これに代わり、DHCP サーバですべてのクライアントのダイナミック RR レコードを管理
します。DNS アップデートを実行するように設定されていると、DHCP サーバはリースをサー
ビスする対象のクライアントに関連付けされたすべての RR を正確に管理します。対照的に、
Windows クライアント マシンは日常の DNS アップデートを無分別にサーバに送信し、ネット
ワークから削除されるときに古い DNS エントリを後に残します。
DNS アップデート クライアントによりアップデートされるゾーンはすべて、DNS 清掃をイ
ネーブルにして、一時的な Windows クライアントによって残された古い RR の残存期間を短縮
します。DHCP サーバと Windows クライアントの両方が同じゾーンをアップデートする場合、
Network Registrar では次の 3 つのことが必要です。
a. ゾーンの清掃をイネーブルにする。
b. 各クライアントがリースを更新するときに、DNS アップデート エントリをリフレッシュす
るように DHCP サーバを設定する。デフォルトでは、Network Registrar は作成と最終の削
除の間に DNS レコードを再アップデートしません。Network Registrar が作成する DNS アッ
プデート レコードは、リースの開始からリースの有効期限切れまで存続します。DHCP サー
バ(または DNS アップデート設定)アトリビュート force-dns-updates を使用して、この動
作を変更できます。次に例を示します。
nrcmd> dhcp enable force-dns-updates
100 Ok
force-dns-updates=true
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-35
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
c. 特定のゾーンで清掃がイネーブルの場合、DHCP サーバがそのためにゾーンをアップデー
トするクライアントに関連付けられたリース時間は no-refresh-interval と refresh-interval 清
掃設定の合計時間未満でなければならない。この設定のデフォルトは、両方とも 7 日間で
す。このデフォルト値を変更しない場合は、リース時間を 14 日以下に設定できます。
Q. Windows ドメインと既存の DNS ドメインの命名構造を統合するのに、DNS と Windows ドメイ
ンを重複しないように決定した場合、何を行う必要がありますか ? たとえば、example.com と
呼ばれる既存の DNS ドメインがあり、w2k.example.com と呼ばれる Windows ドメインを作成
する場合、Windows ドメインと DNS ドメインを統合するのに、何を行う必要がありますか ?
A. この例では、Windows ドメイン フォレストのツリーにルート w2k.example.com があり、
example.com と い う 名 前 の DNS ド メ イ ン が あ り ま す。こ の DNS ド メ イ ン は ゾ ー ン 名
example.com で表されます。このゾーンで表される DNS サブドメインが追加されることがあり
ますが、サブドメインがこのゾーンからその独自のゾーンに委任されることはありません。サ
ブドメインはすべて、常に example.com ゾーンに存在します。
Q. この場合、ドメイン コントローラからの DNS アップデートはどのように処理されますか ?
A. Windows ドメイン コントローラからの SRV レコード アップデートを処理するには
、example.com ゾーンに対する DNS アップデートを IP アドレスのみによってドメイン コント
ローラに制限します(後で、DHCP サーバの IP アドレスをリストに追加します)。ゾーンでの
清掃をイネーブルにします。コントローラは、example.com ゾーン内の w2k.example.com サブド
メインの SRV および A レコードをアップデートします。各ドメイン コントローラからの A レ
コードアップデートを処理するための特別な設定は必要ありません。それは、w2k.example.com
の A レコードは example.com ゾーン内の SOA、NS、または他のすべてのスタティック レコー
ドと競合しないからです。
example.com ゾーンは、その後次のレコードを組み込みます。
example.com. 43200 SOA ns.example.com. hostmaster.example.com. (
98011312 ;serial
3600 ;refresh
3600 ;retry
3600000 ;expire
43200 ) ;minimum
example.com.86400 NS ns.example.com
ns.example.com. 86400 A 10.0.0.10
_ldap._tcp.w2k.example.com. IN SRV 0 0 389 dc1.w2k.example.com
w2k.example.com 86400 A 10.0.0.25
...
Q. この場合、個々の Windows クライアント マシンからのゾーン アップデートはどのように処理
されますか ?
A. このケースでは、クライアントは w2k.example.com へのアップデートで、example.com ゾーンに
アップデートしようとします。これを回避する方法は、信頼されるソース以外からのアップ
デートに対してゾーンを閉じる方法です。Network Registrar 6.0 より前では、DNS サーバは IP
アドレスのみで DHCP サーバからのアップデートを受け入れるように設定されています。
Network Registrar 6.0 では、example.com ゾーンについて DHCP サーバとプライマリ DNS サーバ
間に transaction signatures(TSIG)を使用できます。
example.com ゾーンと各クライアントの適切な逆ゾーンに DNS アップデートを行うように
DHCP サーバを設定し、オプション 81 を使用して、クライアントが自分自身に DNS アップデー
トを行わないようにします。
Cisco Network Registrar ユーザ ガイド
28-36
OL-10272-01-J
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
Q. この場合、セキュリティは対処されていますか ?
A. 信頼される IP アドレスからのアップデートのみを受け入れるように順ゾーンおよび逆ゾーン
を設定すると、ネットワーク上の他のすべてのデバイスからのアップデートに対してゾーンを
閉じます。IP によるセキュリティは最も理想的な解決策ではありません。スプーフィングされ
た IP アドレス ソースからの悪意ある攻撃を防止しません。DHCP サーバと DNS サーバ間に
TSIG を設定すると、DHCP サーバからのアップデートを保護できます。
Q. この場合、清掃は必要ですか ?
A. いいえ。ドメイン コントローラと DHCP サーバからのアップデートのみ受け入れられます。
DHCP サーバは追加するレコードのライフサイクルを正確に維持し、清掃は必要ありません。
Network Registrar のシングルレコード ダイナミック RR 削除機能を使用すると、ドメイン コン
トローラのダイナミック エントリを手動で管理できます。
Q. ネームスペースを共有する Windows ドメインを DNS ドメインと統合するには、何を行う必要
がありますか ? たとえば、example.com と呼ばれる既存の DNS ゾーンがあり、example.com と
呼ばれる Windows Active Directory ドメインを展開する必要がある場合、どうすればよいです
か?
A. この例では、Windows ドメイン フォレストのツリーにルート example.com があります。また、
example.com という名前のゾーンで表される example.com という名前の既存のドメインもあり
ます。
Q. この場合、個々の Windows クライアント マシンからの DNS アップデートはどのように処理さ
れますか ?
A. SRV レコード アップデートを処理するには、次のサブゾーンを作成します。
_tcp.example.com.
_sites.example.com.
_msdcs.example.com.
_msdcs.example.com.
_udp.example.com.
これらのゾーンに対する DNS アップデートを IP アドレスのみによってドメイン コントローラ
に制限します。これらのゾーンでの清掃をイネーブルにします。
各ドメイン コントローラからの A レコード アップデートを処理するには、DNS サーバ アトリ
ビュート simulate-zone-top-dynupdate をイネーブルにします。
nrcmd> dns enable simulate-zone-top-dynupdate
必須ではありませんが、必要であれば、ドメイン コントローラの A レコードを example.com
ゾーンに手動で追加します。
Q. この場合、個々の Windows クライアント マシンからのゾーン アップデートはどのように処理
されますか ?
A. このケースでは、クライアントは潜在的に example.com ゾーンをアップデートしようとします。
これを回避する方法は、信頼されるソース以外からのアップデートに対してゾーンを閉じる方
法です。Network Registrar 6.0 より前では、DNS サーバは IP アドレスのみで DHCP サーバから
のアップデートを受け入れるように設定されています。Network Registrar 6.0 では、example.com
ゾーンについて DHCP サーバとプライマリ DNS サーバ間に transaction signatures(TSIG)を使
用できます。
example.com ゾーンと各クライアントの適切な逆ゾーンに DNS アップデートを行うように
DHCP サーバを設定し、オプション 81 を使用して、クライアントが自分自身に DNS アップデー
トを行わないようにします。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
28-37
第 28 章
DNS アップデートの設定
Windows クライアントに対する DNS アップデートの設定
Q. この場合、セキュリティは対処されていますか ?
A. 信頼される IP アドレスからのアップデートのみを受け入れるように順ゾーンおよび逆ゾーン
を設定することによって、ネットワーク上の他のデバイスからのアップデートに対してゾーン
を閉じます。IP によるセキュリティは最も理想的な解決策ではありません。スプーフィングさ
れたソースからの悪意ある攻撃を防止しません。DHCP サーバと DNS サーバ間に TSIG が設定
されると、DHCP サーバからのアップデートがよりセキュアになります。
Q. この場合、清掃は対処されていますか ?
A. はい。サブゾーンの _tcp.example.com、_sites.example.com、_msdcs.example.com、
_msdcs.example.com、および _udp.example.com ゾーンはドメイン コントローラからのみのアッ
プデートを受け入れ、これらのゾーンについての清掃はオンになっています。example.com
ゾーンは、DHCP サーバからの DNS アップデートのみを受け入れます。
Cisco Network Registrar ユーザ ガイド
28-38
OL-10272-01-J
C H A P T E R
29
拡張ポイントの使用
拡張機能を作成すると、Cisco Network Registrar が DHCP 要求を処理し、それに応答する方法を制御
できます。また DHCP サーバの動作について、ユーザ インターフェイスから通常できないような
変更を行えます。ここでは、DHCPv4 および DHCPv6 用の拡張機能を追加できる拡張ポイントにつ
いて説明します。
(注)
拡張機能は、式とは異なります(第 25 章「式の使用方法」を参照)
。拡張機能は、要求パケットま
たは応答パケットを変更するために使用します。式は、クライアント ID の作成またはクライアン
トのルックアップに使用します。
関連項目
拡張機能の使用(P.29-2)
言語独立の API(P.29-5)
TCL 拡張機能(P.29-8)
C/C++ 拡張機能(P.29-10)
拡張機能を使用した DHCP 要求処理(P.29-14)
拡張ディクショナリ(P.29-24)
拡張ポイントの説明(P.29-30)
オブジェクトとオプションの処理(P.29-47)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-1
第 29 章
拡張ポイントの使用
拡張機能の使用
拡張機能の使用
Network Registrar DHCP サーバの操作を変更またはカスタマイズするには、TCL または C/C++ で拡
張機能を作成して使用します。
DHCP サーバで使用する拡張機能を作成するには、次の手順を実行します。
1. 実行するタスク(どの DHCP パケット プロセスを変更するか)を決定する。
2. 使用するアプローチ(パケットプロセスをどのように変更するか)を決定する。
3. 拡張機能を追加する拡張ポイントを決定する。
4. 言語を選択する(TCL または C/C++)
。
5. 拡張機能を記述する(またコンパイルしてリンクする)。
6. DHCP サーバの設定に拡張機能を追加する。
7. 拡張ポイントに拡張機能を追加する。
8. DHCP サーバをリロードして、拡張機能を認識できるようにする。
9. 結果をテストしデバッグする。
関連項目
拡張機能の作成、編集、および追加(P.29-2)
タスクの決定(P.29-3)
アプローチの決定(P.29-4)
拡張言語の選択(P.29-4)
拡張機能の作成、編集、および追加
拡張機能は、作成、編集、および追加することができます。
Web UI
Advanced、DHCP、Extensions の順にクリックし、List DHCP Extensions ページを開きます。
Add DHCP Extension をクリックして、Add DHCP Extension ページを開きます(図 29-1 を参照)
。
図 29-1
Add DHCP Extention ページ(ローカル Advanced)
Cisco Network Registrar ユーザ ガイド
29-2
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能の使用
拡張機能を追加できる拡張ポイントを表示するには、List DHCP Extensions ページでページ上部にあ
る Show Extension Points をクリックして、List DHCP Extension Points ページを開きます(図 29-2 を
参照)。拡張機能を作成したら、このページで 1 つまたは複数の拡張ポイントにその拡張機能を追
加し、次に Modify DHCP Extension をクリックします。
図 29-2
List DHCP Extention Points ページ(ローカル Advanced)
関連項目
拡張機能の使用(P.29-2)
CLI コマンド
extension コマンドを使用します。このコマンドでは、次のシンタックスを使用する必要があります。
nrcmd> extension name create language extension-file entry-point
entry-point は、extension-file 内のエントリ ポイント名です。DHCP サーバがファイルを毎回ロード
したときの初期エントリ ポイントについて、オプションの init-entry アトリビュート値を設定する
こともできます(P.29-30 の「init-entry」を参照)。この関数は、このモジュールにバインドされて
いる拡張ポイントから呼び出せます。extension list を使用して、拡張機能を一覧表示することもで
きます。
拡張機能を追加および削除するには、DHCP サーバに対する dhcp attachExtension および dhcp
detachExtension を使用します。それに必要なシンタックスは次のとおりです(シーケンス番号はオ
プションです)。
nrcmd> dhcp attachExtension extension-point extension-name [sequence-number]
nrcmd> dhcp detachExtension extension-point [sequence-number]
タスクの決定
拡張機能を適用するタスクは、通常、それぞれの環境に合せて DHCP サーバの処理を一部変更しま
す。拡張機能は、要求の受け取りからクライアントへの応答まで、次のようなあらゆる DHCP サー
バの処理ポイントに適用できます。
1. パケットの受信とデコード。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-3
第 29 章
拡張ポイントの使用
拡張機能の使用
2. あらゆるクライアントクラスのルックアップ、変更、および処理。
3. 応答タイプの構築。
4. サブネット(DHCPv6 の場合はリンク)の判別。
5. 既存のリースの検索。
6. リース要求のシリアル化。
7. クライアントのリース受け入れ可能性の判別。
8. 応答パケットの収集とエンコード。
9. パケットの安定記憶域のアップデート。
10. パケットの返信。
これらの手順(および各手順で使用する拡張ポイント)の一覧については、P.29-14 の「拡張機能
を使用した DHCP 要求処理」を参照してください。
たとえば、BOOTP コンフィギュレーションを使用する特殊なルーティング ハブがあるとします。
このデバイスは、chaddr フィールド内にイーサネット ハードウェア タイプ(1)と MAC アドレス
を入れて、BOOTP 要求を発行します。その後、同じ MAC アドレスで、ただしハードウェア タイ
プをトークン リング(6)として、別の BOOTP 要求を送信します。2 つの異なるハードウェア タ
イプを指定すると、DHCP サーバがそのデバイスに 2 つの IP アドレスを割り振ります。DHCP サー
バは、通常、ハードウェア タイプ 1 の MAC アドレスと、タイプ 6 の MAC アドレスを区別し、異
なるデバイスであると見なします。この場合、DHCP サーバが同じデバイスに 2 つの異なるアドレ
スを渡すことを防ぐ拡張機能を記述できます。
アプローチの決定
多くの場合、1 つの問題を解決するにも多くの解決策があります。どういう種類の拡張機能を作成
するかの選択にあたっては、まず入力 DHCP パケットのリライトを検討してください。この方法で
は、DHCP サーバの内部処理について知る必要がないので、好ましいアプローチといえます。
P.29-3 の「タスクの決定」に説明されている問題については、次のいずれかの方法で拡張機能を作
成して問題を解決できます。
•
トークン リング(6)ハードウェア タイプのパケットをドロップする。
•
パケットをイーサネット パケットに変更してから、終了時に再び元のパケットに戻す。
2 番目の方法の拡張機能は複雑ですが、DHCP クライアントは DHCP サーバからのどちらかの応答
を使用できます。2 番目のアプローチではパケットをリライトしますが、ここでは
post-packet-encode 拡張ポイントを使用します(P.29-45 の「post-packet-encode」を参照)
。異なるア
プローチを使用する場合は、違う拡張機能と拡張ポイントが必要です。
拡張言語の選択
拡張機能は、TCL または C/C++ で記述できます。DHCP が関係する限りにおいては、これらの言語
の機能はよく似ていますが、言語設計のアプローチが大きく異なるので、これらをサポートするた
めのアプリケーション プログラミング インターフェイス(API)が若干異なります。
•
TCL:TCL のスクリプティングは C/C++ のスクリプティングよりいくらか簡単ですが、これは
シングルスレッドのインタープリタ言語であり、より多くのリソースが必要です。しかし、
C/C++ よりも重大なバグが生じる可能性が低いのでサーバ障害が発生する可能性も低くなりま
す。Network Registrar は現在 TCL バージョン 8.4 をサポートしています。
•
C/C++:この言語は、可能な限り高いパフォーマンスと柔軟性(外部プロセスとの通信など)
を提供します。ただし、C/C++ API は TCL API より複雑です。また、C/C++ では、サーバ障害
の原因となるバグが拡張機能内で発生する可能性がより高くなります。
Cisco Network Registrar ユーザ ガイド
29-4
OL-10272-01-J
第 29 章
拡張ポイントの使用
言語独立の API
言語独立の API
次の概念は、TCL と C/C++ のどちらで拡張機能を記述するかに依存しません。
関連項目
ルーチンのシグニチャ(P.29-5)
ディクショナリ(P.29-5)
ディクショナリ内のユーティリティ メソッド(P.29-6)
設定エラー(P.29-6)
外部サーバとの通信(P.29-6)
拡張機能の認識(P.29-7)
ルーチンのシグニチャ
拡張機能はファイル内のルーチンとして定義する必要があります。また、同じファイル内に複数の
拡張機能を格納できます。そこで 1 つ以上の DHCP サーバ拡張ポイントに拡張を追加することにな
ります。DHCP サーバは、拡張ポイントに達すると、拡張機能によって定義されるルーチンを呼び
出します。ルーチンは、正常終了または異常終了を返します。拡張機能が異常終了したときに、
DHCP サーバがパケットをドロップするように設定できます。
1 つのファイル(TCL ソース ファイルまたは C/C++ .dll か .so ファイル)を DHCP サーバの複数の
拡張機能として設定できます。これには、設定した拡張機能ごとに別のエントリ ポイントを指定し
ます。
サーバは、すべてのルーチン エントリ ポイントを最低 3 つの引数、つまり、要求、応答、および
環境の 3 つのディクショナリを使用して呼び出します。各ディクショナリには、それぞれがキーと
値のペアで構成される、多数のデータ項目を格納できます。
•
拡張機能は、特定のデータ項目のディクショナリで get メソッドを実行して DHCP サーバから
データ項目を取得できます。
•
拡張機能は、多数の同じ名前のデータ項目で put または remove 操作を実行してデータ項目を変
更できます。
どの拡張ポイントでもすべてのディクショナリが使用できるわけではありませんが、すべての拡張
ポイントにおいて、どのルーチンの呼び出しシーケンスも同じです。拡張機能は、特定の拡張ポイ
ントに存在しないディクショナリを参照しようとすると、エラーが発生します。P.29-25 の「環境
ディクショナリ」と P.29-27 の「要求ディクショナリと応答ディクショナリ」を参照してください。
ディクショナリ
要求、応答、およびサーバ内のデータには、ディクショナリ インターフェイスからアクセスしま
す。拡張ポイントには、要求、応答、および環境という 3 つのタイプのディクショナリが用意され
ています。
•
要求ディクショナリ:DHCP 要求に関する情報と要求自体に含まれるすべての情報。データの
値は、文字列、整数、IP アドレス、および blob です。
•
応答ディクショナリ:DHCP クライアントに返す DHCP 応答パケットの生成に関する情報。デー
タの値は、文字列、整数、IP アドレス、および blob です。
•
環境ディクショナリ:DHCP サーバと拡張機能との間で受け渡される情報。
ディクショナリについては、P.29-24 の「拡張ディクショナリ」を参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-5
第 29 章
拡張ポイントの使用
言語独立の API
環境ディクショナリは、異なる拡張ポイントに付加された拡張機能間の通信にも使用できます。
DHCP サーバは、拡張機能が設定された最初の拡張ポイントに達すると、環境ディクショナリを作
成します。環境ディクショナリは、許容されるデータ項目の名前が DHCP サーバによって固定され
ない唯一のディクショナリです。環境ディクショナリを使用すると、任意の文字列値のデータ項目
を挿入できます。
DHCP クライアントの要求と応答の間の制御フローにあるすべての拡張ポイント(変化の原因に
よって異なるが、lease-state-change 以外のすべての拡張ポイント)は、同じ環境ディクショナリを
使用します。その結果、拡張機能は何らかの条件が存在することを判別し、環境ディクショナリに
番兵を置き、後続の拡張機能が同じ条件を判別しないようにします。
前の例では、post-packet-decode 拡張ポイントにある拡張機能が、パケットを興味深いパケット(特
定のメーカーのデバイス、BOOTP、およびトークン リングからのパケット)であったと判別し、
ハードウェア タイプをトークン リングからイーサネットにリライトします。拡張機能はまた、環
境ディクショナリに番兵を置いた後、post-packet-encode 拡張ポイントの非常に単純な拡張機能で、
ハードウェア タイプをトークン リングに戻します。
ディクショナリ内のユーティリティ メソッド
各ディクショナリは、拡張機能の追跡レベルをリセットし、値を出力ファイルにロギングできる
ユーティリティ メソッドがあります。
設定エラー
拡張機能が失敗する理由は数多くあります。次に例を示します。
•
サーバがファイルを見つけられない。
•
ファイル内にエントリ ポイントまたは init-entry ポイントが存在しない。
•
拡張機能自体が init-entry 呼び出しからエラーを返す。
拡張機能のエラーは、それ自体重大なエラーではなく、これによって DHCP サーバが始動しないと
いうことはありません。ただし、失敗したその拡張機能を拡張ポイントのいずれかで設定している
場合、サーバは始動しません。したがって、設定プロセスをデバッグするために、init-entry ポイン
ト(P.29-30 の「init-entry」を参照)で拡張機能を設定し、拡張ポイントに追加しないという方法が
考えられます。そのプロセスを正常に終了した時点で、拡張機能を拡張ポイントに追加します。
外部サーバとの通信
外部サーバまたはデータベースと通信して、クライアントクラスに影響を与えたり、着信 DHCP ク
ライアントの要求を検証したりする拡張機能を記述できます。このような拡張機能の記述は、非常
に高いスキルとデバッギングの専門知識が要求される複雑な作業です。DHCP サーバのパフォーマ
ンスを許容レベルに維持するには、このような拡張機能をマルチスレッド化する必要があり、非常
に高速で外部サーバと通信する必要があります。
パフォーマンスの低下は、拡張機能により、要求を処理しているスレッドが停止することが原因で
発生する場合があります。拡張機能が外部サーバと通信している間、スレッドは停止します。この
やり取りに 50 ∼ 100 ミリ秒以上かかる場合、サーバのパフォーマンスに深刻な影響を及ぼします。
拡張機能を配置する特定の環境に影響があるかどうかは、環境によって異なります。
Cisco Network Registrar ユーザ ガイド
29-6
OL-10272-01-J
第 29 章
拡張ポイントの使用
言語独立の API
外部サーバと同期して通信(つまり、外部サーバと通信するために着信 DHCP クライアント要求の
処理を停止)しないようにする 1 つの方法は、DHCP クライアント要求を処理している間にこの通
信を行わないことです。これは明白なことですが、一見すると不可能にも思われます。ただし、
DHCP クライアント サーバ プロトコルの性質を利用することで、DHCP クライアント要求処理から
外部サーバへのアクセスを切り離すことができます。
このボトルネックを回避するには、拡張機能の一部としてキャッシュ メカニズムを使用します。
サーバが拡張機能を使用して要求を処理する場合、キャッシュにクライアント データがないかを拡
張機能でチェックします(マルチスレッド化の問題を避けるために適切なロックを使用)。これは、
クライアントの状態によって次のように処理されます。
•
クライアントがキャッシュ内にある(かつ期限が切れていない)場合は、キャッシュ内のデー
タに応じて、拡張機能で要求を受け入れるか、拒否します。
•
クライアントがキャッシュ内にない場合は、拡張機能で外部サーバ(UDP を推奨)への要求を
キューに入れてから、DHCP クライアント要求をドロップします。クライアントが要求を再送
信するまで、データはキャッシュに入っています。
このキャッシュ メカニズムでは、拡張機能がレシーバ スレッド(init-entry 拡張ポイントで開始お
よび停止)を持っている必要があります。このスレッドはソケットを読み取り、応答によりキャッ
シュをアップデートします。このスレッド(または個々のスレッド)もタイムアウトして、キャッ
シュから古い項目を削除する必要があります。ただし、シングル スレッドを使用すると、よりサイ
ズが大きい受信ソケット バッファを設定しなければならない場合があります。
このような技術が必要とされるのは、DHCP サーバ上の負荷が高く、DHCP サーバの負荷に必要な
パフォーマンスをサポートするのに外部サーバのスピードが十分でない場合だけです。ただし、現
実の問題として、このような状況が頻繁に見られます。また、外部サーバが到達不能(接続タイム
アウトが秒単位ではなく、分単位で発生する)になった際の対処法も考慮する必要があります。
拡張機能の認識
DHCP サーバが拡張機能を認識できるのは、それ自体が最初に設定されたとき、またはリロード時
のみです。拡張機能や拡張機能の設定の変更は、一般に可能です。しかし、サーバをリロードまた
は再始動するまで、変更は有効ではありません。拡張のデバッグ時に、DHCP サーバのリロードを
忘れることがエラーの原因となる場合がよくあります。
Network Registrar がリロードを必要とする理由は、拡張機能を事前にロードし、サーバの設定時に
それらの準備を完了することにより、処理のインパクトを最小限に抑えるためです。このアプロー
チは実稼働モードでは有用ですが、拡張機能のデバッグ時には面倒に感じられることがあります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-7
第 29 章
拡張ポイントの使用
TCL 拡張機能
TCL 拡張機能
拡張機能を TCL で記述する場合、TCL API、エラーとブール変数の処理、および TCL 拡張機能を
初期化する方法について理解しておく必要があります。Network Registrar は、TCL バージョン 8.4
を使用します。
関連項目
TCL アプリケーション プログラム インターフェイス(P.29-8)
TCL エラーの処理(P.29-8)
TCL でのブール変数の処理(P.29-9)
TCL 拡張機能の設定(P.29-9)
TCL の Init-Entry 拡張ポイント(P.29-9)
TCL アプリケーション プログラム インターフェイス
すべての TCL 拡張機能は、同じルーチン シグニチャを持ちます。
proc yourentry { request response environ } { # your-code }
任意のディクショナリでデータ項目を操作するには、次の引数をコマンドとして扱う必要がありま
す。したがって、入力パケットの giaddr を取得するには、次のように記述します。
set my_giaddr [ $request get giaddr ]
この記述により、TCL 変数 my_giaddr が、パケット内の giaddr の文字列値に、たとえば 10.10.1.5 や
0.0.0.0 のように設定されます。
入力パケットの giaddr は、次の TCL 文を使用してリライトされます。
$request put giaddr "1.2.3.4"
1 つのルーチン エントリを複数の拡張ポイントに設定し、その動作を、呼び出し元としてサーバに
使用される拡張ポイントに応じて変更する場合、拡張ポイントの ASCII 名が、DHCP サーバから環
境ディクショナリのキー extension-point の下に渡されます。
TCL 拡張機能のサンプルについては、次のデフォルトの Network Registrar ディレクトリを参照して
ください。
•
Solaris および Linux の場合:/opt/nwreg2/examples/dhcp/tcl
•
Windows の場合:\Program Files\Network Registrar\examples\dhcp\tcl
TCL エラーの処理
TCL エラーは次の場合に生成されます。
•
利用できないディクショナリを参照した場合
•
利用できないディクショナリのデータ項目を参照した場合
•
無効なデータ項目(たとえば無効な IP アドレス)に対して、put 操作を要求した場合
これらの場合は、文を catch error 文で囲まない限り、拡張機能が即座に失敗します。
catch { $request put giaddr "1.2.3.a" } error
Cisco Network Registrar ユーザ ガイド
29-8
OL-10272-01-J
第 29 章
拡張ポイントの使用
TCL 拡張機能
TCL でのブール変数の処理
環境ディクショナリでは、ブール変数は文字列値であり、true または false の値を持ちます。DHCP
サーバは、拡張機能によって値が true または false に設定されると想定します。一方、要求または
応答ディクショナリでは、ブール値はシングルバイトの数値形式であり、true が 1、false が 0 とな
ります。このアプローチは C/C++ 拡張機能では効率的ですが、TCL API がやや複雑になります。
TCL 拡張機能の設定
TCL 拡張機能を設定するには、拡張機能を記述して拡張機能のディレクトリに保存します。UNIX
および Linux では、/opt/nwreg2/extensions/dhcp/tcl ディレクトリになります。Windows では、\Program
Files\Network Registrar\extensions\dhcp\tcl ディレクトリになります。
DHCP サーバは、始動時に拡張機能を設定するとき、TCL ソース ファイルをインタープリタに読み
込みます。ソース ファイルにシンタックス エラーがあって、TCL インタープリタがファイルをロー
ドできない場合も拡張機能が失敗します。通常、DHCP サーバによって TCL からログファイルにエ
ラー トレースバックが生成され、ユーザがエラーを見つけるのに役立ちます。
TCL の Init-Entry 拡張ポイント
TCL 拡張機能は、init-entry 拡張ポイント(P.29-30 の「init-entry」を参照)をサポートし、コマン
ドラインの init-args パラメータに与えられた引数が、キー arguments に関連付けられた環境ディク
ショナリに表示されます。
パフォーマンス向上のため、DHCP サーバで複数の TCL インタープリタを、それぞれ独自の TCL
コンテキストで実行できます。サーバは、それが実行するすべての TCL コンテキスト(インター
プリタ)に対して、init-entry ポイントで一度だけ TCL 拡張機能を呼び出します。複数の呼び出し
が存在する場合は、TCL 拡張機能の init-entry が堅牢であることを確認する必要があります。
複数の TCL コンテキスト間で情報を交換することはできませんが、init-entry が TCL インタープリ
タ内のグローバル TCL 変数を初期化でき、TCL 拡張機能がそのインタープリタに関係なくグロー
バル TCL 変数にアクセスできます。
TCL インタープリタは、すべての TCL 拡張機能で共有されることに注意してください。TCL 拡張
機能がグローバル変数を初期化するか、手順を定義している場合、他の TCL 拡張機能のグローバ
ル変数や手順名と競合していないことを確認します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-9
第 29 章
拡張ポイントの使用
C/C++ 拡張機能
C/C++ 拡張機能
すべての DHCP C/C++ 拡張機能は、dex 拡張機能です。これは、「DHCP Extension」の短縮形です。
関連項目
C/C++ API(P.29-10)
C/C++ でのタイプの使用(P.29-10)
C/C++ 拡張機能の構築(P.29-10)
C/C++ でのスレッドセーフな拡張機能の使用(P.29-11)
C/C++ 拡張機能の設定(P.29-12)
C/C++ 拡張機能のデバッグ(P.29-12)
C/C++ API
C/C++ API の entry と init-entry ルーチンの両方に対するルーチン シグニチャは次のとおりです。
typedef int (DEXAPI * DexEntryPointFunction)(
int iExtensionPoint,
dex_AttributeDictionary_t* pRequest,
dex_AttributeDictionary_t* pResponse,
dex_EnvironmentDictionary_t* pEnviron );
拡張ポイントの整数値は、3 つの構造へのポインタとともに、各ルーチンのパラメータの 1 つです。
C/C++ API は、共有ライブラリを Network Registrar DHCP サーバ ファイルにリンクしなくてもいい
ように特に構成されています。ルーチンへのエントリは、拡張機能を設定するときに設定します。
要求、応答、環境のそれぞれのディクショナリで実行する操作に必要なコールバック情報は、3 つ
のディクショナリ パラメータから構成される構造であり、拡張ルーチンに渡されます。
DHCP サーバはすべてのバイナリ情報をネットワーク順に返しますが、これは必ずしも実行中の
アーキテクチャに適した順序とは限りません。
C/C++ でのタイプの使用
C/C++ ルーチンには、たとえば getByType() のようなタイプを使用できるルーチンが数多くありま
す。これらは、パフォーマンスが重視される環境で使用するためのルーチンです。これらのルーチ
ンを使用すると、拡張機能がたとえば init-entry ポイントでタイプへのポインタを一度取得すれば、
その後は、文字列値の名前の代わりにそのポインタを使用して、C/C++ API のルーチンを呼び出せ
ます。このようにタイプを使用すると、拡張機能の実行処理フローからハッシュ テーブル ルック
アップを 1 つ削除できるので、あらゆる拡張機能のパフォーマンスが(少なくとも若干は)向上し
ます。
C/C++ 拡張機能の構築
デ ィ レ ク ト リ /opt/nwreg2/examples/dhcp/dex(UNIX お よ び Linux)お よ び \Program Files\Network
Registrar\examples\dhcp\dex(Windows)には、サンプルの C/C++ 拡張コードとともに、サンプル拡
張機能を構築するための簡単なメイクファイルが用意されています。独自の拡張機能を構築するに
は、このファイルを変更する必要があります。これには、Microsoft Visual C++ V5.0、GNU C++、お
よび SunPro C++ 用のセクションがあります。単にコメント行を移動し、環境に合せてファイルを
設定します。
Cisco Network Registrar ユーザ ガイド
29-10
OL-10272-01-J
第 29 章
拡張ポイントの使用
C/C++ 拡張機能
拡張機能は、インクルード ファイル dex.h を参照する必要があります。このファイルには、作成し
たプログラムが C/C++ API を使用するために必要な情報が含まれています。Windows で C/C++ 拡
張機能を構築する場合は、必ずエントリ ポイントを .def ファイルに追加します。
.dll(Windows)または .so(UNIX)ファイルは、構築した後(すべての dex 拡張機能が共有ライブ
ラリとなります)、/opt/nwreg2/extensions/dhcp/dex ディレクトリ(UNIX)
または \Program Files\Network
Registrar\extensions\dhcp\dex ディレクトリ(Windows)に移動する必要があります。その後、それら
のファイルを設定します。
C/C++ でのスレッドセーフな拡張機能の使用
DHCP サーバはマルチスレッドなので、DHCP サーバ用に記述された C/C++ 拡張機能は、スレッド
セーフである必要があります。これらの拡張機能は、同じエントリ ポイントで複数のスレッドか
ら、また複数のプロセッサから同時に呼び出せる必要があります。Network Registrar の C/C++ 拡張
機能を設計するには、マルチスレッド環境用にコードを記述した豊富な経験が必要です。
注意
すべての C/C++ 拡張機能は、スレッドセーフになっている必要があります。そうでないと、DHCP
サーバが正しく動作せずに、診断がきわめて困難な形で障害が発生します。これらの拡張機能が使
用するライブラリおよびライブラリ ルーチンも、スレッドセーフである必要があります。
オペレーティング システムによっては、使用される実行時機能が本当にスレッドセーフであること
を確認する必要があります。各機能のマニュアルを確認してください。オペレーティング システム
によっては、スレッドセーフの特別なバージョンが提供されることがあります(多くの場合、
functionname_r)。Windows は、マルチスレッド アプリケーション用に、スレッドセーフなライブラ
リを数バージョン用意しているので、通常このような問題はありません。
スレッドのいずれかが非スレッドセーフな呼び出しを行うと、セーフ バージョンまたはロック
バージョンの呼び出しを行っている他のスレッドすべてに影響します。これによってメモリの破壊
やサーバ障害が発生する可能性があります。
このような障害は、その原因が明らかになることがほとんどないので、診断がきわめて困難です。
サーバ障害を発生させるには、サーバに非常に高い負荷をかけるか、マルチプロセッサ マシンで多
くの処理を行う必要があります。場合によっては、数日間、実行を続ける必要があります。拡張機
能の実装に問題があっても、重い負荷が長期間続いた後でなければ問題が発現しません。
ランタイム ライブラリやサードパーティ ライブラリによっては、検出できない非スレッドセーフ
呼び出しを行っていることがあるので、どの外部ファイルとリンクされているかを実行可能ファイ
ルで確認します(UNIX 上の nm)
。
次のリストのいずれかの機能のシングルスレッド バージョンがスレッドによって呼び出された場
合(_r サフィックスのないバージョンが、Solaris 上のスレッドによって呼び出された場合)は、そ
れらを使用しないでください。これらのライブラリ ルーチンのスレッドセーフ バージョンへのイ
ンターフェイスは、オペレーティング システムによって異なる場合があります。
機能のスレッドセーフ バージョンは次のとおりです。
asctime_r
gethostbyname_r
getservbyport_r
ctermid_r
gethostent_r
getservent_r
ctime_r
getnetbyaddr_r
getspent_r
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-11
第 29 章
拡張ポイントの使用
C/C++ 拡張機能
asctime_r
gethostbyname_r
getservbyport_r
fgetgrent_r
getnetbyname_r
getspnam_r
fgetpwent_r
getnetent_r
gmtime_r
fgetspent_r
getprotobyname_r
lgamma_r
gamma_r
getprotobynumber_r localtime_r
getgrid_r
getprotoent_r
nis_sperror_r
getgrnam_r
getpwent_r
rand_r
getlogin_r
getrpcbyname_r
readdir_r
getpwnam_r
getrpcbynumber_r
strtok_r
getpwuid_r
getrpcent_r
tmpnam_r
getgrent_r
getservbyname_r
ttyname_r
gethostbyaddr_r
C/C++ 拡張機能の設定
.dll ファイルや .so ファイルは、サーバの動作中はアクティブなので上書きしないでください。サー
バ停止後は、.dll ファイルおよび .so ファイルを新しいバージョンで上書きできます。
C/C++ 拡張機能のデバッグ
C/C++ 共有ライブラリは、DHCP サーバと同じアドレス空間で動作し、DHCP サーバ内の情報への
ポインタを受け取るので、C/C++ 拡張機能にバグがあると、DHCP サーバのメモリが簡単に破壊さ
れ、サーバの障害につながります。このため、C/C++ 拡張機能を記述してテストするときには慎重
に行う必要があります。まず TCL 拡張機能を使用して拡張機能を作成する方法を試し、さらにパ
フォーマンスを向上させるために C/C++ の拡張機能を使用します。
関連項目
C/C++ での DHCP サーバ メモリへのポインタ(P.29-12)
C/C++ の Init-Entry エントリ ポイント(P.29-13)
C/C++ での DHCP サーバ メモリへのポインタ
C/C++ 拡張機能のインターフェイス ルーチンは、次の 2 つの形式でポインタを DHCP サーバに返
します。
•
一連のバイトへの char* ポインタ
• (dex.h で定義された)指定された長さの一連のバイトへのポインタを持つ abytes_t という構造
へのポインタ
Cisco Network Registrar ユーザ ガイド
29-12
OL-10272-01-J
第 29 章
拡張ポイントの使用
C/C++ 拡張機能
いずれの場合も、拡張機能がその拡張ポイントで実行されている間、DHCP サーバ メモリへのポイ
ンタが有効です。それらのポインタは、この要求を処理するシリーズ内の残りの拡張ポイントに対
しても有効です。したがって、post-packet-decode 拡張ポイントに返された abytes_t ポインタは、
post-send-packet 拡張ポイントでも有効です。
ポインタは、環境ディクショナリに保存された情報が有効である限り有効です。しかしこれには 1
つ例外があります。getType という C/C++ ルーチンは、タイプを参照する abytes_t というポインタ
を返します。これらのポインタは、拡張機能の寿命を通じて有効です。通常、サーバは、このルー
チンを init-entry 拡張ポイントで呼び出し、タイプを定義する abytes_t 構造へのポインタを共有ラ
イブラリのスタティック データに保存します。getType によって返される abytes_t 構造へのポイン
タは、初期化のための init-entry 呼び出しから非初期化のための呼び出しまで有効です。
C/C++ の Init-Entry エントリ ポイント
DHCP サーバは、各拡張機能を設定するときと、それを設定解除するときに 1 回ずつ init-entry 拡
張ポイント(P.29-30 の「init-entry」を参照)を呼び出します。dex.h ファイルは、設定呼び出しと
設定解除呼び出しの拡張ポイントとして渡される 2 つの拡張ポイントとして、設定のための
DEX_INITIALIZE と設定解除のための DEX_UNINITIALIZE を定義します。拡張ポイント データ項
目の環境ディクショナリの値は、それぞれの呼び出しで initialize または uninitialize です。
initialize の init-entry 拡張ポイントを呼び出すときに、環境ディクショナリ データ項目 persistent に
値 true が含まれている場合、uninitialize 呼び出しから戻る前であれば、いつでも環境ディクショナ
リ ポインタを保存し、使用できます。このように、バックグラウンド スレッドは、環境ディクショ
ナリ ポインタを使用してサーバのログ ファイルにメッセージをロギングできます。同時に複数の
スレッドがディクショナリへの呼び出しを行わないように、ディクショナリへのすべてのアクセス
をインターロックする必要があります。保存済みのディクショナリ ポインタは、拡張機能が
uninitialize 呼び出しから戻る時点まで使用できます。このように、バックグラウンド スレッドが終
了時のメッセージをロギングできます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-13
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
拡張機能を使用した DHCP 要求処理
Network Registrar DHCP サーバには、独自の拡張機能を追加できる拡張ポイントがあります。それ
らの拡張ポイントには、処理フローのどこでそれらを使用するかを示すわかりやすい名前が付いて
います。
拡張ポイントは、DHCP クライアントからの入力要求の処理に関連付けられているので、DHCP サー
バが要求を処理する方法を理解するのに役立ちます。DHCP サーバでの要求処理の各ステージ
(DHCPv4 と DHCPv6 では若干異なります)を、表 29-1 に示します。
表 29-1
拡張機能を使用したクライアント要求処理の各段階
クライアント要求処理の段階
使用される拡張ポイント
1. DHCP クライアントからパケットを受信します。
pre-packet-decode
2. パケットをデコードします。
post-packet-decode
3. クライアントクラスを判別します。
4. クライアントクラスを修正します。
post-class-lookup
5. すべてのクライアントクラスを処理し、クライアントをルッ pre-client-lookup
クアップします。
post-client-lookup
6. 要求から応答コンテナを構築します。
7. 要求の送信元である DHCPv4 ネットワークまたは DHCPv6 リ
ンクを判別します。
8. DHCPv4 では、このクライアントにすでに関連付けられてい
るリースを検索し、見つからない場合はクライアントに対し
て新しいリースを手配します。
9. このクライアントに関連付けられているすべての要求をシリ
アル化します(要求がシリアル化キューの先頭に到達すると
処理が続行されます)。
10. DHCPv6 では、クライアント要求を処理し、必要に応じてリー generate-lease および
スを生成します。サーバは、各バインディングで使用可能な lease-state-change
プレフィックスごとに、少なくとも 1 つの優先リースをクラ (DHCPv6 ではどちらも複数
イアントに提供しようとします。クライアント要求に対して 回の呼び出しが可能)
は、リースを複数回生成し、リース状態も複数回変更できま
すが、予約されたリースはその対象となりません。
11. リースがこのクライアントで(まだ)受け入れ可能かを判別 check-lease-acceptable
します(DHCPv6 では複数回行われることがあります)。
12. 必要に応じて DNS アップデート操作を開始します(DHCPv6
では複数回行われることがあります)。
13. すべてのデータを収集して、応答パケットに保存します。
14. 応答パケットでエンコードの準備を行います。
pre-packet-encode
15. クライアントに伝送できるように、応答パケットをエンコー post-packet-encode
ドします。
16. 必要に応じて、安定した記憶域をアップデートします。
17. パケットをクライアントに送信します。
post-send-packet
18. クライアントと要求のコンテキストをすべて解放します。
environment-destructor
これらの手順および拡張機能を使用するその他の機会については、次の項で説明します。拡張ポイ
ントは、太字で示します。
Cisco Network Registrar ユーザ ガイド
29-14
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
(注)
pre-packet-decode、post-packet-encode、generate-lease(DHCPv6 のみ)、environment-destructor の
各拡張ポイントは Network Registrar 7.0 で導入されました。
関連項目
DHCPv6 拡張機能のイネーブル化(P.29-15)
パケットの受信(P.29-15)
パケットのデコード(P.29-16)
クライアントクラスの判別(P.29-16)
クライアントクラスの変更(P.29-16)
クライアントクラスの処理(P.29-16)
応答コンテナの構築(P.29-17)
ネットワークとリンクの判別(P.29-17)
リースの検索(P.29-17)
リース要求のシリアル化(P.29-18)
リースの受け入れ可能性の判別(P.29-19)
DHCPv6 リース処理(P.29-20)
応答パケット データの収集(P.29-22)
応答パケットのエンコード(P.29-22)
安定した記憶域の更新(P.29-22)
パケットの送信(P.29-22)
DNS 要求の処理(P.29-22)
リース状態の変化のトレース(P.29-23)
DHCPv6 拡張機能のイネーブル化
デフォルトでは、拡張機能が DHCPv4 のみをサポートすることが前提となっています。DHCPv6 拡
張機能を記述するには、以下を行う init-entry 拡張ポイントを実装する必要があります。
1. dhcp-support 環境データ項目を v4(DHCPv4 専用、プリセット値)、v6(DHCPv6 専用)、また
は v4,v6(DHCPv4 および DHCPv6 用)に設定する。このデータ項目によって、拡張機能のサ
ポート対象がサーバに通知されます。
2. extension-extension-api-version 環境データ項目を 2 に設定する(extension-extension-api-version が
2 に設定されていないと、dhcp-support データ項目は無視されます)。
DHCPv4 と DHCPv6 は、パケット形式、DHCP プロトコル、および内部サーバ データが異なるた
め、多くの場合、別々に拡張機能を記述する必要があります。ただし、どちらの拡張機能も基本的
な部分はほとんど同じです。サーバが処理中に拡張ポイントを呼び出す場所も基本的に同じです
が、DHCPv6 の一部の拡張ポイントは、クライアントごとのリース要求が複数回になる可能性があ
るために、サーバから複数回呼び出されることがあります。
パケットの受信
DHCP サーバは、DHCPv4 パケットをポート 67、DHCPv6 パケットをポート 547(DHCP 入力ポー
ト)でそれぞれ受信し、処理のためにキューに追加します。またできるだけすばやく UDP 入力
キューを空にするように努めます。受信したすべての要求は内部リストに保存され、それらを処理
する空きスレッドができるとすぐに処理されます。これらのキューの長さは設定可能ですが、あら
かじめ設定されている長さを超えることはできません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-15
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
パケットのデコード
空きスレッドができると、DHCP サーバはそれに入力要求の処理というタスクを割り振ります。
DHCP サーバが取る最初のアクションは、入力パケットをデコードして、それが有効な DHCP クラ
イアント パケットであるかを判別することです。このデコード プロセスの一部として、DHCP サー
バはすべてのオプションをチェックして、それらが有効であるかどうか、つまり、これらのオプ
ションの長さが要求パケットの全体の文脈から判断して意味があるかを確認します。また DHCP 要
求パケットのすべてのデータをチェックしますが、この段階ではパケット内のデータに対しては何
のアクションも行いません。
pre-packet-decode 拡張ポイントを使用して入力パケットをリライトします。DHCP サーバはこの拡
張ポイントを渡した後、パケットのすべての情報を複数の内部データ構造に保存して、後続の処理
を効率化します。
クライアントクラスの判別
client-class-lookup-id 内に式を設定した場合は、この段階で、DHCP サーバがその式を評価します
(式の説明については、第 25 章「式の使用方法」を参照)。式の結果は、<null> となるか、それ以
外の場合は文字列に変換されます。文字列の値は、クライアントクラス名か <none> です。<none>
の場合、サーバは、client-class-lookup-id が設定されていない場合と同じように、パケットの処理を
続けます。<null> 応答または client-class-lookup-id を評価するエラーの場合、サーバはエラー メッ
セージをロギングし、パケットをドロップします(post-class-lookup 拡張ポイントに設定された拡
張機能が、サーバがパケットをドロップしないように特に設定されている場合を除く)。クライア
ントクラスを設定するプロセスの一環として、DHCP サーバはそのクライアントクラスに対して設
定されている limitation-id をすべて評価し、要求とともに格納します。
クライアントクラスの変更
DHCP サーバは、client-class-lookup-id を評価し、クライアントクラスを設定した後に、
post-class-lookup 拡張ポイントに追加されている拡張機能を呼び出します。その拡張機能を使用す
ると、limitation-id を含め、クライアントクラスによって要求に関連付けられたすべてのデータを変
更できます。拡張機能は、client-class-lookup-id の評価の結果、パケットがドロップされたかどうか
についての情報も取得します。拡張機能は、パケットのドロップが必要かどうかを確認するだけで
なく、必要に応じて、パケットをドロップしないようにサーバに指示します。
また、post-class-lookup 拡張ポイントで実行される拡張機能は、要求に対して新しいクライアント
クラスを設定でき、そのクライアントクラスのデータを、現在のクライアントクラスのデータの代
わりに使用します。これは、クライアントクラスを設定することで実際にそのクライアントクラス
が要求に使用される唯一の拡張ポイントです。
クライアントクラスの処理
クライアントクラスの処理をイネーブルにした場合、DHCP サーバがこの段階でそれを実行します。
pre-client-lookup 拡張ポイントは、ルックアップを阻止したり、既存のデータを上書きするデータ
を提供したりすることで、ルックアップ対象のクライアントに影響を与えるために使用します。
DHCP サーバは、pre-client-lookup 拡張ポイントを渡した後に、ローカル データベースまたは LDAP
データベースが設定されている場合は、
(拡張機能が特にそれを禁止していない限り)そのデータ
ベースでクライアントをルックアップします。
Cisco Network Registrar ユーザ ガイド
29-16
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
サーバはクライアントをルックアップした後、クライアント エントリのデータを使用して追加の内
部データ構造に入力します。DHCP サーバは、指定されたクライアントクラス エントリ内のデータ
を使用して、クライアント エントリで指定されていない情報を補完します。DHCP サーバは、内部
データ構造内のさまざまな場所に格納されているデータを他の処理で使用できるようにすべて取
得し、次の拡張ポイントを実行します。
post-client-lookup 拡張ポイントを使用して、クライアントクラス処理から入力された内部サーバ
データ構造を調べるなど、クライアントクラスのルックアップ プロセスの処理を調べます。DHCP
サーバが追加の処理を行う前にデータを変更する場合にも、この拡張ポイントを使用できます。
応答コンテナの構築
この段階では、DHCP サーバが要求タイプを判別し、適切な応答コンテナを構築します。たとえば、
要求が DHCPDISCOVER の場合、サーバは処理を実行するために DHCPOFFER 応答を作成します。
入力要求が BOOTP 要求の場合、サーバは応答処理を実行するために BOOTP 応答を作成します。
DHCPv6 の場合は、サーバが要求に応じて ADVERTISE パケットまたは REPLY パケットを作成し
ます。
ネットワークとリンクの判別
DHCP サーバは、すべての要求について送信元のサブネットを判別し、それを IP アドレスを含んで
いるアドレス プールのセット、スコープ、またはリンクにマップする必要があります。
DHCPv4 の場合、DHCP サーバ内部とはネットワークの概念であり、この文脈では LAN セグメン
トまたは物理ネットワークを指します。DHCP サーバでは、すべてのスコープが 1 つのネットワー
クに属します。ネットワーク番号が同一であるという理由で、同じネットワークにグループ化され
るスコープもあります。また、プライマリスコープ ポインタによって関連しているという理由でグ
ループ化されるスコープもあります。
Network Registrar DHCP サーバは、DHCP クライアントの処理に使用するネットワークを次の方法
で判別します。
•
送信元アドレスによって判別します。giaddr、または giaddr が 0 の場合は、要求が到着したイ
ンターフェイスのアドレスを使用します。
•
このアドレスを使用して、スコープの中から、このアドレスと同じサブネット上のサーバ内に
設定されているスコープを検索します。サーバがスコープを見つけなかった場合は、要求がド
ロップされます。
•
スコープを見つけた後、それ以降の処理にそのネットワークを使用します。
DHCPv6 の処理については、P.26-3 の「リンクとプレフィックスの判定」を参照してください。
リースの検索
DHCPv4 の場合、DHCP サーバは、ネットワークを確立した時点で、ネットワーク レベルで保持さ
れているハッシュ テーブルを検索して、client-id がこのネットワークで既知であるかどうかを調べ
ます。この文脈で「既知」とは、このクライアントが以前にこのネットワークで提供またはリース
を受けており、かつそれ以降そのリースが別のクライアントに提供またはリースされていないこと
を意味します。したがって、現在のリースまたは期限が終了して使用可能となったリースが、ネッ
トワーク レベルのハッシュ テーブルに表示されます。DHCP サーバはリースを見つけると、次の
手順、つまり、同じ IP アドレスへのすべての要求のシリアル化に進みます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-17
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
DHCP サーバがリースを見つけられず、これが BOOTP 要求または DHCPDISCOVER 要求の場合、
ネットワーク内のスコープで予約済みのリースを検索します。予約済みのリースが見つかると、
サーバはそのスコープとリースがともに受け入れ可能かをチェックします。予約済みのリースとそ
れを含むスコープは、次の要件を満たす必要があります。
•
リースが利用可能であること(他の DHCP クライアントにリースされていないこと)
•
スコープが要求タイプ(BOOTP または DHCP)をサポートしていること
•
スコープが非アクティブ状態でないこと
•
リースが非アクティブ状態でないこと
•
scope-selection タグに、クライアントのすべての selection-criteria が含まれ、クライアントの
selection-criteria-excluded が含まれていないこと
•
スコープが更新専用状態でないこと
予約済みリースが受け入れ可能であれば、DHCP サーバは次の手順、つまり、その IP アドレスへの
すべての要求のシリアル化に進みます。このクライアントの既存のリースまたは予約済みリースが
見つからなかった場合、サーバは次にこのクライアントで使用可能なすべての IP アドレスを検索
します。
DHCP サーバが採用する一般的なプロセスとしては、このネットワークに関連付けられたすべての
スコープをラウンドロビン順にスキャンし、このクライアントで受け入れ可能であるとともに、使
用可能なアドレスを持つスコープを探します。受け入れ可能なスコープには、次の特徴があります。
•
クライアントに selection-criteria が関連付けられている場合は、scope-selection タグにクライア
ントのすべての包含基準が含まれている。
•
クライアントに selection-criteria-excluded が関連付けられている場合は、scope-selection タグに
クライアントの除外基準が含まれていない。
•
ス コ ー プ が ク ラ イ ア ン ト の 要 求 タ イ プ を サ ポ ー ト し て い る。ク ラ イ ア ン ト の 要 求 が
DHCPREQUEST の場合は、DHCP に対してスコープをイネーブルにする必要があります。同様
に、要求が BOOTP 要求の場合は、BOOTP とダイナミック BOOTP に対してスコープをイネー
ブルにする必要があります。
•
更新専用状態でない。
•
非アクティブ状態でない。
•
使用可能なアドレスがある。
受け入れ可能なスコープが見つからない場合、サーバはメッセージをロギングしてパケットをド
ロップします。
DHCPv6 の処理については、P.26-3 の「リンクとプレフィックスの判定」を参照してください。
リース要求のシリアル化
1 つのクライアントとリースについて複数の DHCP 要求を同時に処理できるので、DHCPv4 要求を
リースのレベルでシリアル化する必要があります。サーバは、それらの要求をリースに対する
キューに追加し、追加した順に処理します。
DHCPv6 の場合、サーバはリース上ではなくクライアント上(リンク単位)でシリアル化を行います。
Cisco Network Registrar ユーザ ガイド
29-18
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
リースの受け入れ可能性の判別
DHCPv4 の場合、DHCP サーバはここで、リースが(まだ)そのクライアントで受け入れ可能かを
判別します。初めてのクライアントが新しく取得したリースの場合は、受け入れ可能になります。
しかし、サーバが既存のリースの更新を処理する場合は、サーバがリースを許可した後に受け入れ
可能性の基準が変更されていることがあるので、その受入可能性を再度チェックする必要がありま
す。
クライアントが現在のリースと異なる予約を持つ場合、サーバはまず予約済みのリースが受け入れ
可能かを判別します。リースの受け入れ可能性についての基準は次のとおりです。
•
予約済みのリースが使用可能なこと
•
予約済みのリースが非アクティブ状態でないこと
•
スコープが非アクティブ状態でないこと
•
要求が BOOTP の場合は、スコープが BOOTP をサポートしていること
•
また、要求が DHCP の場合は、スコープが DHCP をサポートしていること
•
クライアントに selection-criteria がある場合は、scope-selection タグにクライアントのすべての
包含基準が含まれていること
•
クライアントに selection-criteria-excluded がある場合は、scope-selection タグにクライアントの
すべての除外基準が含まれていないこと
•
以前このリースに関連付けられていたクライアントが現在のクライアントと異なる場合は、ス
コープが更新専用状態であること
予約されたリースがこれらの基準すべてを満たす場合、DHCP サーバは現在のリースが受け入れ不
能だと判断します。このクライアントについて予約されたリースが存在しない場合、または予約さ
れたリースが受け入れ可能性の基準を満たさない場合、DHCP サーバは、現在のリースの受け入れ
可能性を調べます。
受け入れ可能性の基準は次のとおりです。
ヒント
•
リースが非アクティブ状態でないこと
•
スコープが非アクティブ状態でないこと
•
要求が BOOTP の場合は、スコープが BOOTP をサポートしていること。また、要求が DHCP
の場合は、スコープが DHCP をサポートしていること
•
このリースについての予約がクライアントに存在せず、要求が BOOTP の場合は、スコープが
ダイナミック BOOTP をサポートしていること
•
このリースの予約がクライアントに存在しない場合、他のクライアントも予約できないこと
•
クライアントに selection-criteria がある場合は、scope-selection タグにクライアントのすべての
包含基準が含まれていること
•
クライアントに selection-criteria-excluded がある場合は、scope-selection タグにクライアントの
すべての除外基準が含まれていないこと
•
以前このリースに関連付けられていたクライアントが現在のクライアントと異なる場合は、ス
コープが更新専用状態であること
DHCP サーバ処理のこの時点で、check-lease-acceptable 拡張ポイントを使用できます。この拡張ポ
イントを使用すると、受け入れテストの結果を変更できます。これは、非常に注意して行ってくだ
さい。
リースを受け入れ不能と判別した場合、DHCP サーバは、現在処理中の具体的な DHCP 要求に応じ
て異なるアクションを行います。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-19
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
注意
•
DHCPDISCOVER:DHCP サーバは、現在のリースを解放し、このクライアント用に別の受け
入れ可能なリースの取得を試みます。
•
DHCPREQUEST SELECTING:リースが無効なので、DHCP サーバは DHCP クライアントに
NACK を送信します。これを受けてクライアントは、すぐに DISCOVER 要求を発行して新し
い DHCPOFFER を取得します。
•
DHCPRENEW、DHCPREBIND:DHCP サーバは DHCP クライアントに NACK を送信して、
DHCP クライアントを INIT フェーズにします(DHCP クライアントが DHCPDISCOVER 要求
を発行するようにします)。このリースは、クライアントが実際に要求を発行するまで有効で
す。
•
BOOTP:DHCP サーバは、現在のリースを解放し、このクライアント用に別の受け入れ可能な
リースの取得を試みます。
check-lease-acceptable 拡張ポイントを使用する場合は、十分に注意して行ってください。拡張ポイ
ントから返された回答が、DHCPDISCOVER 要求またはダイナミック BOOTP 要求で実行された使
用可能なリースの検索での受け入れ可能性チェックの結果と一致しないと、(すぐに、または次の
DHCPDISCOVER 要求または BOOTP 要求で)無限サーバ ループが発生する可能性があります。こ
の場合、サーバは使用可能なリースを新しく取得し、それが受け入れ不能だと判別し、さらに使用
可能なリースを新しく取得し、それが受け入れ不能だと判別するというループにずっと入ったまま
になります。
DHCPv6 リース処理
DHCP サーバは、クライアント要求の IA_NA、IA_TA、IA_PD の各オプションをスキャンすること
で、IPv6 リース要求を処理します(P.26-6 の「DHCPv6 のバインディング」を参照)。これらのオ
プションごとに、サーバはクライアントが明示的に要求しているリースを検討します。クライアン
トとバインディングにリースがすでに存在する場合(IA オプションおよび IAID)、サーバはその
リースがまだ受け入れ可能かどうかを判別します。クライアントの要求するリースがすでにクライ
アントに存在しない場合、サーバは次の場合にそのリースをクライアントに与えようとします。
•
別のクライアントまたはバインディングが、すでにそのリースを使用していない。
•
リースのプレフィックスの allocation-algorithms アトリビュートに client-request フラグが設定さ
れている。
•
リースが使用可能であり、使用可能なプレフィックスにある(P.29-21 の「DHCPv6 プレフィッ
クスの使用可能性」を参照)
。
次にサーバは、クライアントが予約を使用していること、およびリンク上の使用可能な各プレ
フィックスに対してゼロ以外の推奨期間を持つ、使用可能なリースをクライアントが持つことを、
保証しようとします。したがってサーバは、これらのバインディングをそれぞれ次のように処理し
ます。
1. プレフィックスの allocation-algorithms アトリビュートで予約フラグが設定されている場合に、
クライアント予約(未使用)をバインディングに追加します。サーバは、予約に対して適切な
タイプの最初のバインディングを使用します。つまり、IA_NA バインディングにはアドレス
リースを使用し、IA_PD バインディングにはプレフィックス リースを使用します。
2. クライアントが使用できる各プレフィックスに対して、ゼロ以外の推奨期間を持つリースをク
ライアントが持っていない場合、サーバはクライアントにリースを割り振ります。サーバがど
のようにリースを割り振るかは、プレフィックスの allocation-algorithms フラグによって制御さ
れます。
Cisco Network Registrar ユーザ ガイド
29-20
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
関連項目
DHCPv6 プレフィックスの使用可能性(P.29-21)
DHCPv6 リースの使用可能性(P.29-21)
DHCPv6 リースの割り振り(P.29-21)
DHCPv6 プレフィックスの使用可能性
使用可能なプレフィックスの条件は次のとおりです。
•
非アクティブでないこと。
•
期限が切れていないこと。
•
バインディング タイプのリースが可能であること。
•
クライアント選択基準(設定されている場合)に適合していること。
•
クライアント選択除外基準(設定されている場合)に適合していないこと。
DHCPv6 リースの使用可能性
使用可能なリースの条件は次のとおりです。
•
使用不可になっていないこと。
•
無効になっていないこと。
•
非アクティブでないこと。
•
別のクライアントに予約されていないこと。
•
inhibit-all-renews または inhibit-renews-at-reboot が適用されないこと。
•
更新中に更新可能であること(IA_TA リースは更新不可能)。
•
ゼロ以外の有効期間でリース可能であること。
DHCPv6 リースの割り振り
サーバは、プレフィックスで新しいリースを割り振る必要がある場合に、allocation-algorithms アト
リビュートでプレフィックス拡張フラグが設定されていると、generate-lease 拡張ポイントで登録済
みの拡張機能を呼び出します(P.29-39 の「generate-lease」を参照)。拡張機能では、割り当てるア
ドレス(IA_NA または IA_TA バインディング)またはプレフィックス(IA_PD バインディング)
を 提 供 す る か、通 常 の 割 り 振 り ア ル ゴ リ ズ ム を 使 用 す る よ う に サ ー バ に 要 求 す る か
(allocation-algorithms でイネーブルになっている場合)、またはこのプレフィックスでのリースの割
り当てをスキップするようにサーバに要求することができます。提供されたアドレスまたはプレ
フィックスが、無効であるか、すでに使用されている場合は、サーバがその拡張機能を再度呼び出
すことがあります。
拡張機能を使用できないか、拡張機能が登録されていないか、または拡張機能がサーバの通常の割
り振りアルゴリズムを要求した場合、サーバはランダムに生成されたアドレスを割り振るか、また
は最初の最適なプレフィックスを検索して(プレフィックスの allocation-algorithms アトリビュート
で制御)、リースを作成します。
サーバは、リースを取得してその受け入れ可能性チェックを実行すると(P.29-21 の「DHCPv6 リー
スの使用可能性」を参照)、check-lease-acceptable 拡張ポイントに登録されている拡張機能を呼び
出 し て、拡 張 機 能 が リ ー ス の 受 け 入 れ 可 能 性 を 変 更 で き る よ う に し ま す(P.29-40 の
「check-lease-acceptable」を参照)。この拡張ポイントは通常、受け入れ可能から受け入れ不可能へと
結果を変更するためだけに使用しますが、サーバでは受け入れ不可能から受け入れ可能へと結果を
変更できます。ただし、悪影響が生じる可能性があるため、この操作は行わないよう強く推奨しま
す。リースが受け入れ可能でない場合、サーバは別のリースを割り振ろうとするため、無限ループ
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-21
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
にならないよう注意してください。場合によっては、クライアントが取得するリースを完全に制御
するために check-lease-acceptable 拡張ポイントおよび generate-lease 拡張ポイントが必要となりま
す。generate-lease では、リースの割り振りをスキップするようにサーバに要求できます。
サーバは、各リースに対するクライアント要求ごとに、check-lease-acceptable 拡張ポイントを呼び
出します。
応答パケット データの収集
この段階の処理で、DHCP サーバは、DHCP 応答によって送信するすべてのデータを収集するとと
もに、応答の送信先アドレスとポートを判別します。pre-packet-encode 拡張ポイントを使用して、
応答として DHCP クライアントに送信されるデータを変更するか、または DHCP 応答の送信先とな
るアドレスを変更します(P.29-42 の「pre-packet-encode」を参照)
。
注意
pre-packet-encode 拡張ポイントでドロップしたパケットについては、DHCP パケットでも BOOTP
パケットでも、リース時間が残っている限り、リースされるアドレスが Network Registrar リース状
態データベースに表示されます。このため、もっと早い時点でパケットをドロップすることをお勧
めします。
応答パケットのエンコード
この段階で、DHCP は応答データ構造内の情報をネットワーク パケットにエンコードします。この
DHCP クライアントで DNS アクティビティが必要な場合、DHCP サーバが、DNS 作業要求を DHCP
サーバにある DNS 処理サブシステムのキューに追加します。その要求は可能であればいつでも実
行されますが、一般に、パケットをクライアントに送信するまで実行されません(P.29-22 の「DNS
要求の処理」を参照)。
安定した記憶域の更新
この段階で、DHCP サーバは、処理を行う前に、IP アドレスに関してディスク上にある情報が最新
であることを確認します。DHCPv6 では、この処理に複数のリースが関係する場合があります。
パケットの送信
post-send-packet 拡張ポイント(P.29-45 の「post-send-packet」を参照)は、DHCP 要求応答サイク
ルの厳しい時間制約外で実行する処理のために使用します。サーバは、パケットをクライアントに
送信した後に、この拡張ポイントを呼び出します。
DNS 要求の処理
ここでは、DNS に名前を追加するために DHCP サーバが行う処理を簡単に説明します。
1. A レコードに使用する名前を構築する:DHCP サーバは、転送(A レコード)DNS 要求で使用
する名前を作成します。DHCPv6 では、これが AAAA レコードとなります。DNS 名は、DHCP
要求のオプション値から得られるか、またはサーバが合成します(合成がイネーブルになって
いる場合)。拡張機能を使用すると、要求パケット内のデータから名前を構築するために、オ
プション値を挿入または修正できます。
Cisco Network Registrar ユーザ ガイド
29-22
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張機能を使用した DHCP 要求処理
2. 名前がまだ存在しないことをアサートして名前の追加を試みる:この段階では、DNS 名アップ
デート要求の前提条件として、名前が存在しないことが必要です。これに成功すると、DHCP
サーバは逆レコードのアップデートに進みます。
3. 名前が DHCP サーバによって供給されることをアサートして名前の追加を試みる:DHCP サー
バは、ホストが存在し、すでに送信されたレコードと同じ TXT レコードを持っていることをア
サートして、そのホスト名の追加を試みます。これに成功すると、サーバは次のタスクとして、
逆レコードのアップデートに進みます。失敗した場合、サーバはその命名のリトライ回数を使
い切ってしまったかをチェックします。リトライ回数に残りがない場合、終了してエラーがロ
ギングされます。残りがある場合は、最初の手順である A レコードの名前の構築に戻ります。
DHCPv6 では、サーバが TXT レコードの代わりに DHCID レコードを使用します。また、
DHCPv6 クライアントは複数のリースを持つことができ、順ゾーンは同じでも、異なっていて
もかまいません。
4. 逆レコードをアップデートする:これで DHCP サーバは、どの名前に逆(PTR)レコードを関
連付けるかがわかり、それがレコードの所有者だと想定できるので、前提条件なしに逆レコー
ドをアップデートできます。アップデートができない場合は、DHCP サーバがエラーをロギン
グします。
リース状態の変化のトレース
サーバは、リースの状態が変化するたびに(およびこのタイミングでのみ)lease-state-change 拡張
ポイントを呼び出します。既存の状態は、応答ディクショナリの lease-state データ項目にあります。
新しい状態は、環境ディクショナリの new-state にあります。new-state が既存の状態と同じになる
ことはありません(同じ場合、サーバは拡張機能を呼び出しません)。この拡張機能は読み取り専
用と見なす必要があります。また、ディクショナリ項目はサーバがさまざまな場所で呼び出すため、
ディクショナリ項目には変更を加えないでください。この拡張ポイントは、リースの状態の変化を
トレースするためだけに使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-23
第 29 章
拡張ポイントの使用
拡張ディクショナリ
拡張ディクショナリ
拡張機能はすべて、3 つの引数を持つルーチンです。これらの引数とは、要求ディクショナリ、応
答ディクショナリ、環境ディクショナリです。すべての拡張機能ですべてのディクショナリが使用
できるわけではありません。拡張ポイントとそれらで使用できるディクショナリを表 29-2 に示しま
す。
表 29-2
(注)
拡張ポイントと関連ディクショナリ
拡張ポイント
ディクショナリ
init-entry
環境
pre-packet-decode
要求、環境
post-packet-decode
要求、環境
pre-client-lookup
要求、環境
post-client-lookup
要求、環境
post-class-lookup
要求、環境
generate-lease
要求、応答、環境
lease-state-change
応答、環境
check-lease-acceptable
要求、応答、環境
pre-packet-encode
要求、応答、環境
post-packet-encode
要求、応答、環境
post-send-packet
要求、応答、環境
environment-destructor
環境
サーバは、DHCPv6 Reconfigure メッセージを送信するときに、pre-packet-encode、
post-packet-encode、および post-send-packet の各拡張ポイントを要求なしに呼び出すことができま
す。
要求ディクショナリと応答ディクショナリについては、isValid メソッドを使用して、ディクショナ
リが拡張ポイントで使用可能かどうかをプローブできます。
これら 3 つのディクショナリは、名前と値のペアで構成されます。環境ディクショナリは、すべて
の拡張ポイントで使用できる最も単純なディクショナリです。要求ディクショナリと応答ディク
ショナリはそれよりも複雑で、データはタイプ分けされています。そのため、これらのディクショ
ナリのいずれかに値を設定するときは、データ タイプを値に合せる必要があります。ディクショナ
リは、値の取得、追加、および削除に使用します。
関連項目
環境ディクショナリ(P.29-25)
要求ディクショナリと応答ディクショナリ(P.29-27)
Cisco Network Registrar ユーザ ガイド
29-24
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ディクショナリ
環境ディクショナリ
環境ディクショナリは、すべての拡張ポイントで使用できます。これは、名前と値のペアのセット
で厳格に構成され、名前と値はともに文字列です。
DHCP サーバは環境ディクショナリを使用して、異なる拡張ポイントで異なる方法を使用して拡張
機能と通信できます。拡張ポイントによっては、サーバが情報を環境ディクショナリに保存し、拡
張機能がそれを変更する場合があります。また、拡張機能が環境ディクショナリに値を保存し、拡
張機能が処理を終了した後、フローやデータを制御する場合もあります。
環境ディクショナリは、拡張機能によって任意の名前と値のペアを追加できる点が特徴です。ド
キュメント化されていない名前と値のペアを使用してもエラーは発生しませんが、サーバがそれら
を認識できません。この名前と値のペアは、拡張ポイント間のデータ通信に役立ちます。
DHCP サーバは、DHCP 要求が到着したときに環境ディクショナリを作成し、ディクショナリは処
理の間その要求とともに残ります。したがって、post-packet-decode 拡張ポイントで実行される拡
張機能がデータを環境ディクショナリに追加でき、pre-packet-encode 拡張ポイントで実行される拡
張機能がそのデータをこのディクショナリから読み取ることができます。
(注)
init-entry 拡張ポイントには、独自の環境ディクショナリがあります。
関連項目
環境ディクショナリのデータ項目(P.29-25)
初期環境ディクショナリ(P.29-27)
環境ディクショナリのデータ項目
表 29-3 のデータ項目は、環境ディクショナリで有効です。
表 29-3
環境ディクショナリのデータ項目
データ項目
説明
attempts
generate-lease 拡張ポイント専用。サーバが 1 つのリースに対して
この拡張機能を呼び出す回数です。
(読み取り専用)
default-prefix-length
(読み取り専用)
dhcp-support
(読み取り / 書き込み)
drop
(読み取り / 書き込み)
extension-extensionapi-version
(書き込み専用)
generate-lease 拡張ポイント専用。デフォルトのプレフィックス長
(ポリシーから取得)に設定されます(Expert モードの longestprefix-length データ項目と shortest-prefix-length データ項目が設定
されていない場合のデフォルトは default-prefix-length です)
。
init-entry 拡張ポイント専用。この拡張機能のためにサーバが登録
済み拡張ポイントを呼び出す必要のある、DHCP のバージョンで
す。v4、v6、または v4,v6 に設定できます。
拡張機能の終了時に、drop の値が文字列 true に等しい場合、DHCP
サーバは入力パケットをドロップし、メッセージをログ ファイル
にロギングします。ほとんどの拡張ポイントで使用できますが、
使用できないものもあります(たとえば generate-lease)
。
init-entry 拡張ポイント専用。拡張機能に必要な拡張 API の最小
バージョンです。Network Registrar リリース 7.0 で導入された API
機能を拡張機能が使用する場合は 2 に設定し、それ以前のリリー
スの機能を使用する場合は 1 に設定します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-25
第 29 章
拡張ポイントの使用
拡張ディクショナリ
表 29-3
環境ディクショナリのデータ項目(続き)
データ項目
説明
extension-name
拡張機能の設定に使用した名前。コードの同じ部分を、複数の異
なる拡張機能として、複数の異なる拡張ポイントに設定できます。
この設定により、同じコードをその設定方法に応じて異なる目的
に 使 用 で き ま す。コ ー ド は ま た、こ の 文 字 列 を 使 用 し て
extension-name-sequence 文字列の中でそれ自体の名前を検索でき
ます。これにはそれ自体の名前を知る必要があります。
(読み取り専用)
extension-name-sequence
(読み取り専用)
extension-point
この拡張ポイントの設定を表すカンマで区切られた文字列を提供
します。これにより、ある拡張機能の前後にどの拡張機能を実行
可能かを判別できます(現在実行中の拡張機能は extension-name
データ項目に示されます)。たとえば、tclfirst を最初の拡張機能と
して設定し、dexscript を 5 番目の拡張機能として設定すると、
extension-name-sequence の値は "tclfirst,,,,dexscript" となります。
拡張ポイントの名前。たとえば、post-packet-decode などです。
(読み取り専用)
extension-sequence
(読み取り専用)
generated-address
(書き込み専用)
generated-prefix
(書き込み専用)
log-drop-message
(読み取り / 書き込み)
prefix-length
(書き込み専用)
server-dhcp-support
(読み取り専用)
この拡張ポイントでの、この拡張機能のシーケンス番号となる文
字列。
generate-lease 拡張ポイント専用。拡張機能がサーバに対して、
リースに使用するように求めるアドレスです。
generate-lease 拡張ポイント専用。拡張機能がサーバに対して、
リースに使用するように求める DHCPv6 の委任プレフィックスで
す。
拡張機能の終了時に、drop の値が文字列 true に等しく、
llog-drop-message の値が文字列 false に等しい場合、DHCP サーバ
は入力パケットをドロップしますが、メッセージをログ ファイル
にロギングしません。要求ディクショナリを持つすべての拡張ポ
イントでは、log と verbose-logging で始まるデータ項目をいつでも
設定できます。DHCP サーバは必要に応じてそれらを読み取りま
す。
generate-lease 拡張ポイント専用。要求されたプレフィックス長、
またはデフォルトのプレフィックス長に設定します。
init-entry 拡張ポイント専用。このデータ項目は、サーバで設定済
みのサポート対象を示すために、サーバが設定します。DHCP サー
バの dhcp-support アトリビュートの設定(expert アトリビュートが
visibility=3 に設定されている必要があります)およびプレフィッ
クスが設定されているかどうかに応じて、v4、v6、または v4,v6
に設定されます。
•
dhcp-support=both で、かつプレフィックスが設定されていな
い場合、server-dhcp-support は v4 に設定されます。
•
dhcp-support=both で、かつ 1 つ以上のプレフィックスが設定
されている場合、server-dhcp-support は v4,v6 に設定されます。
•
dhcp-support=v4 の場合、server-dhcp-support は v4 に設定され
ます。
•
dhcp-support=v6 で、かつ 1 つ以上のプレフィックスが設定さ
れている場合、server-dhcp-support は v6 に設定されます。
Cisco Network Registrar ユーザ ガイド
29-26
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ディクショナリ
表 29-3
環境ディクショナリのデータ項目(続き)
データ項目
説明
server-extensionapi-version
init-entry 拡張ポイント専用。サーバの拡張 API のバージョンで
す。Network Registrar Release 7.0 以降の場合は 2、それ以前のリ
リースの場合は 1 に設定されます。
(読み取り専用)
skip-lease
(書き込み専用)
trace-level
(書き込み専用)
user-defined-data
(読み取り / 書き込み)
generate-lease 拡張ポイント専用。拡張機能がサーバによるリース
の生成を必要としない場合は、TRUE に設定します。
これに数値を設定すると、この要求を処理するすべての拡張機能
について、その数値が extension-trace-level サーバ アトリビュート
の現在の設定になります。
要求が処理される前にリースとともに格納されたリースの
user-defined-data アトリビュートで設定されます。
pre-packet-encode の「前」にディスクに書き込むことができます。
ヌルに設定された場合、サーバはリースからの user-defined-data を
無視します。このデータ項目は、すべての要求について書き込む
ことができるわけではありません(特に pre-packet-encode 拡張ポ
イントと post-packet-encode 拡張ポイントの場合)。
初期環境ディクショナリ
init-args と init-entry を使用して拡張機能を設定できます。その代わりに、拡張機能の設定情報を指
定して、環境ディクショナリから読み取ることもできます。DHCP プロパティ initial-environmentdictionary は、一連のアトリビュートと値のペアを使用して設定でき、各ペアはすべての環境ディ
クショナリで使用できます。この機能を使用すると、さまざまな設定やカスタマイズした情報が指
定できます。あら ゆる拡張機 能が環境 ディクショ ナリから 直接簡単に 読み取れ、init-args や
init-entry を使用したアプローチと違って、スタティック データ領域に保存する必要がありません。
initial-environment-dictionary のアプローチを使用して定義した値は、あらゆる環境ディクショナリ
から読み取れます。また、initial-environment-dictionary に表示される任意のアトリビュートに対し
て、新しい値を定義することもできます。これらの新しい値は、環境ディクショナリの寿命を通じ
て(通常、要求パケットが処理されている寿命の間)使用可能です。ただし、これによって他の環
境ディクショナリの内容が変更されるわけではありません。新しい環境ディクショナリ(異なる要
求と関連付けられている)は、DHCP サーバの initial-environment-dictionary プロパティによって定
義されるアトリビュートと値のペアを参照します。
加えて、initial-environment-dictionary で定義されたこれらのアトリビュートと値のペアは、環境ディ
クショナリの値列挙に表示されません。これらのペアを使用できるのは、環境ディクショナリに現
在定義されていないアトリビュート値を要求した場合のみです。アトリビュートと値のペアは、環
境ディクショナリに実際に表示されません。したがって、アトリビュートのいずれかに対して新し
い値を定義すると、新しい値が環境ディクショナリに表示されます。後にその値を削除し、そのア
トリビュート値を要求すると、元の値が提供されます。
要求ディクショナリと応答ディクショナリ
要求ディクショナリと応答ディクショナリには、規定のセットのアクセス可能な名前があります。
ただし、すべての名前にすべての拡張ポイントからアクセスできるわけではありません。これらの
ディクショナリによって、拡張機能が、内部サーバ データ構造に読み取りと書き込みアクセスまた
は場合によっては読み取り専用アクセスできます。それぞれのデータ項目には特定のデータ タイプ
があります。put 操作で正しいデータ タイプを省略した場合(C/C++ 拡張機能)、または DHCP サー
バがそれを正しいデータ タイプに変換できない場合(TCL 拡張機能)は、拡張機能が失敗します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-27
第 29 章
拡張ポイントの使用
拡張ディクショナリ
要求ディクショナリは、要求を処理し始めるときに使用できます。サーバが応答を作成すると、要
求ディクショナリと応答ディクショナリが使用可能になります。応答ディクショナリが使用可能に
なる前にアクセスするのは誤りです。
一般に、サーバのデータは拡張機能を使用して変更できません。場合によっては、設定済みのデー
タを拡張機能を使用して変更できますが、その変更はその 1 つの要求の処理の間だけ有効です。
関連項目
デコード済みの DHCP パケット データ項目(P.29-28)
パラメータ リスト オプションの使用(P.29-29)
デコード済みの DHCP パケット データ項目
DHCP プロトコルは、UDP ベースの要求と応答のプロトコルであり、DHCP サーバ操作を開始する
のは、通常、クライアントからの DHCP 要求です。また結果は通常、そのクライアントに返信され
る DHCP 応答です。
DHCP 拡張機能によって、ほとんどの拡張ポイントにある拡張機能が、DHCP 要求に入力された情
報を使用できるようになり、pre-packet-encode 拡張ポイントで使用可能な DHCP 要求に対する応答
としてその情報を送信できるようになります(P.29-42 の「pre-packet-encode」を参照)
。
この DHCP パケットベースの情報に加え、DHCP 要求の処理時に DHCP サーバが使用する追加デー
タがあります。このデータは、サーバのアーキテクチャの一部として、DHCP 要求または DHCP 応
答のいずれかに関連付けられます。このデータの多くは、拡張機能でも使用できるようになり、そ
の多くが読み取りと書き込みの両方が可能です。これは多くの場合、DHCP サーバの処理アルゴリ
ズムを変更します。
したがって、要求ディクショナリと応答ディクショナリは、それぞれのディクショナリに 2 クラス
のデータを含みます。含まれるのは、デコード済みのパケット データとその他の要求または応答に
関連するデータ項目です。デコード済みのパケット データ項目とは、DHCP 要求または DHCP 応答
に直接含まれる、またはそれから派生したデータ項目です。デコード済みパケット データ項目にア
クセスすることで、DHCP 要求および DHCP 応答パケットの読み取りと、場合によってはリライト
が可能です。図 29-3 は、要求ディクショナリと応答ディクショナリの関係を示しています。
拡張機能の要求ディクショナリと応答ディクショナリ
12429
図 29-3
Cisco Network Registrar ユーザ ガイド
29-28
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ディクショナリ
情報には、要求ディクショナリのデコード済みのパケット データ項目を使用して、giaddr、ciaddr
などの DHCP 要求パケットから、およびすべての着信 DHCP オプションからアクセスできます。同
様に、応答ディクショナリのデコード済みのパケット データ項目にアクセスすることによって、
giaddr や ciaddr を設定したり、発信 DHCP 応答で DHCP オプションを追加、削除したりできます。
デコード済みのパケット データ項目によって提供されるパケット情報すべてにアクセスできるわ
けではないことに注意してください。各拡張ポイントの説明には、その拡張ポイントで使用可能な
データ項目が一覧表示されています。デコード済みのパケット データ項目は常にグループとしてア
クセス可能なので、それらはグループとして一覧表示されます。表 B-2(P.B-3)を参照してください。
DHCP オプションには名前によってアクセスします。オプションが存在しない場合、そのオプショ
ンに対してサーバからデータが返されません。デコード済みの要求またはデコード済みの応答にオ
プションを配置すると、既存のデータを残したままデータを追加するように put 操作で特に指定し
ない限り、デコード済みの要求またはデコード済みの応答内にすでに存在する同じ名前のオプショ
ンが、配置したオプションによって置き換えられます。
DHCP オプションの中には、複数の値を持つオプションもあります。たとえば、ルータ オプション
に、1 つ以上の IP アドレスが関連付けられている場合があります。この複数の値へのアクセスは、
オプション名に対するインデックス付きの操作で行います。
ヒント
要求または応答ディクショナリに clear 操作を行うと、デコード済みのパケットにあるすべてのオ
プションが削除されます。
パラメータ リスト オプションの使用
DHCP サーバが特に 2 つの方法で処理する dhcp-parameter-request-list というオプションがあり、次
のいずれかとして使用可能です。
•
dhcp-parameter-request-list という名前の複数値を持つバイト オプション
•
dhcp-parameter-request-list-blob という名前の blob(バイトのシーケンス)オプション
このオプションは、いずれかの名前を使用して get または put できます。DHCP サーバでは、
dhcp-parameter-request-list(およびその -blob バージョン)の応答ディクショナリでの扱いが、要求
ディクショナリでの扱いと異なります。要求ディクショナリでアクセスしたときのこのオプション
は、要求ディクショナリの DHCP オプションの 1 つにすぎません。しかし応答ディクショナリで
は、特別な処理が行われます。
応答ディクショナリで dhcp-parameter-request-list オプションを使用して、DHCP または BOOTP ク
ライアントに返されるオプションの順序を制御できます。応答ディクショナリでオプションを put
すると、オプションのリストに一覧表示されている既存のオプションを先頭としてリストに表示さ
れる順番になるように、DHCP サーバが既存のオプションを並べ替えます。次に、リストにあった
最後のオプションの後に、残りのオプションが現在の順序で表示されます。DHCP サーバは、新し
いリストで置き換えるまでこのリストを維持し、後でオプションを応答に put する場合に、このリ
ストを使用してそのオプションの順序を決定します。
拡張機能は応答ディクショナリで dhcp-parameter-request-list に対して get 操作を行うときに、デコー
ド済みの応答パケットを調べてオプションを見つけることはしません。その代わりに、DHCP サー
バが、デコード済みの応答パケットに現在存在するすべてのオプションのリストを含むものを合成
します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-29
第 29 章
拡張ポイントの使用
拡張ポイントの説明
拡張ポイントの説明
ここでは、拡張ポイントとそれらのアクション、およびデータ項目について説明します。すべての
拡張ポイントについて、extension-point を表示し、環境ディクショナリに trace-level データ項目の
値を設定できます。ほとんどの拡張ポイントで、サーバがパケットをドロップするように指示する
こともできます。
関連項目
init-entry(P.29-30)
pre-packet-decode(P.29-31)
post-packet-decode(P.29-32)
post-class-lookup(P.29-32)
pre-client-lookup(P.29-33)
post-client-lookup(P.29-37)
generate-lease(P.29-39)
check-lease-acceptable(P.29-40)
lease-state-change(P.29-40)
pre-packet-encode(P.29-42)
post-packet-encode(P.29-45)
pre-dns-add-forward(P.29-45)
post-send-packet(P.29-45)
environment-destructor(P.29-46)
init-entry
init-entry 拡張ポイントは、DHCP サーバが拡張機能を設定または設定解除するときに呼び出す追加
の拡張ポイントです。この処理は、サーバを起動、停止、またはリロードするときに発生します。
このエントリ ポイントは、拡張機能に対して他のエントリ ポイントと同じシグニチャを持ちます
が、ユーザが使用するのは環境ディクショナリのみです。init-entry 拡張ポイントの設定は、CLI で
dhcp attachExtension コマンドを使用して行うのではなく、すでに設定済みの拡張機能で init-entry
を定義することで暗黙的に行います。
(注)
DHCPv6 の拡張ポイントをイネーブルにするには(または DHCPv4 の拡張ポイントをディセーブル
にするには)、init-entry 拡張ポイントを指定する必要があります。
init-entry の設定には、エントリ ポイントの名前を使用する方法のほかに、init-entry ポイントの呼
び出し前に、DHCP サーバが環境ディクショナリの文字列 arguments の下にロードする引数の文字
列を設定する方法もあります。arguments を使用すると、初期化引数の値を変えることでカスタマ
イズした拡張機能を作成できるので、コードを変更せずに動作を変更することができます。
引数を設定するには、既存の拡張ポイント上に init-args を設定します。これらの引数は、init-entry
拡張ポイントの設定呼び出しと設定解除呼び出しの両方に対して存在します。設定呼び出しの拡張
ポイント名は initialize であり、設定解除呼び出しの拡張ポイント名は uninitialize です。
(注)
サーバが init-entry 拡張ポイントで拡張機能を呼び出す順序は、リロードごと、または解放ごとに
異なることがあります。
Cisco Network Registrar ユーザ ガイド
29-30
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
注意
初期化解除のために呼び出された拡張機能は、自ら作成したすべてのスレッドを終了し、クリーン
アップしてから復帰する必要があります。拡張機能が復帰すると、DHCP サーバはメモリから拡張
機能をアンロードします。このときに、拡張機能が作成したスレッドが実行中のままであると、
サーバ障害が発生する可能性があります。
pre-packet-decode
pre-packet-decode に使用可能なディクショナリは、要求ディクショナリと環境ディクショナリで
す。
この拡張ポイントは、要求が到着したときに DHCP サーバが最初に検出する拡張ポイントです。
サーバは、パケットを受信してから(post-packet-decode 拡張ポイントで)デコードするまでの間
に、この拡張ポイントを呼び出します。拡張機能は、この拡張ポイントを使用してパケットを検査
し、サーバがデコードする前にパケットを変更するか、またはサーバにパケットをドロップさせま
す。
要求ディクショナリには 2 つの新しいデータ項目があり、この拡張ポイントで使用できます。
•
client-packet:読み取り専用項目。getBytes だけに対して有効です。サーバからは、パケットの
クライアント部分のアドレスと長さが返されます。DHCPv4 では、パケット全体です。DHCPv6
では、クライアント メッセージです。
•
packet:読み取り / 書き込み項目。getBytes および putBytes だけに対して有効です。getBytes
では、パケット全体のアドレスと長さを返します。putBytes では、既存のパケットを新しいデ
コード済みのパケットで置き換えます。DHCPv4 では、packet は client-packet と同じです。
DHCPv6 で、packet はリレーされる場合はフル パケットとなり、リレーされない場合は
client-packet と同じです。
拡張機能は、パケットに書き込むことでパケットのバイト数を直接変更できます。ただし、putBytes
を使用してパケットの長さを調整する必要があります(パケットが大きすぎると操作が失敗するこ
とがあります)。DHCPv6 で、リレーされるパケットのクライアント部分の長さを調整する場合は、
パケットの Relay Message オプションで長さをアップデートする必要があります。
パケットを解析して必要な情報を探し、パケットを正しく変更することは、拡張機能が行います
(それが必要な場合)。
サーバは受信済みパケットをまだデコードしていないため、要求ディクショナリのデータ項目はほ
とんど使用できません(通常は、サーバが受信済みパケットから入力するからです)。したがって、
この拡張ポイントではパケットから直接データを抽出する必要があります。また、誤った形式のパ
ケットを、拡張機能で正しく処理する必要があります。
注意
pre-packet-decode に使用される要求ディクショナリの client-packet および packet データ項目は、要
求ディクショナリを持つすべての拡張ポイントで使用できます。ただし、pre-packet-decode 以外
の拡張ポイントでパケットを直接変更または置換すると、予期しない副作用をもたらす可能性があ
るため、そのような操作は行わないでください。たとえば、パケットに対する変更をサーバが受け
取らなかったり、処理中にオプションのデータが突然変更されたりする場合があります。
受信パケットのロギングをイネーブルにしている場合、サーバが、この拡張ポイントに登録済みの
拡張機能を呼び出した後にパケットをロギングするので、注意してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-31
第 29 章
拡張ポイントの使用
拡張ポイントの説明
post-packet-decode
post-packet-decode に使用可能なディクショナリは、要求ディクショナリと環境ディクショナリで
す。
この拡張ポイントの直後に入力パケットのデコードが行われ、続いてパケットのデータに対する処
理が行われます。この時点における拡張機能の主なアクティビティは、入力パケットの情報を読み
取ってそれに何らかの処理を行うことです。たとえば、この拡張ポイントを使用して入力パケット
をリライトできます。
post-packet-decode 拡張ポイントは、最も簡単に使用できる拡張ポイントの 1 つです。サーバ動作
の変更が、入力 DHCP または BOOTP パケットのリライトとして表現できる場合は、この拡張ポイ
ントを使用する必要があります。パケットはすでにデコードされていますが、何も処理されていな
いので、副作用は非常に限られています。
post-packet-decode 拡張ポイントはデコード済みの入力パケットを変更できる唯一のポイントなの
で、サーバがすべての変更点を認識しているかを確認する必要があります。拡張機能は、パケット
をドロップし、それ以降の処理を終了する場合に、環境ディクショナリの drop データ項目を使用
します。
表 29-4 に、post-packet-decode 要求ディクショナリで使用できるデータ項目のリストを示します。
表 29-4
post-packet-decode 要求ディクショナリのデータ項目
要求ディクショナリのデータ項目
値
操作
client-ipaddress
IP アドレス
読み取り / 書き込み
client-port
整数
読み取り / 書き込み
os-type
文字列
読み取り / 書き込み
reply-to-client-address
整数
読み取り / 書き込み
transaction-time
整数
読み取り専用
post-class-lookup
post-class-lookup に使用可能なディクショナリは、要求ディクショナリと環境ディクショナリです。
サーバがこの拡張ポイントを呼び出すのは、client-class-lookup-id が存在する場合だけです。それ以
外は、post-packet-decode と同様です。サーバは、client-class-lookup-id を評価してこのクライアン
トにクライアントクラス データを設定した後に、post-class-lookup 拡張ポイントを呼び出します。
この拡張ポイントには、post-packet-decode 拡張ポイントと同じディクショナリがあります。
この拡張ポイントへの入力時に、環境ディクショナリは drop データ項目を true または false に設定
します。この設定を拡張機能で変更することで、パケットをドロップする(またはドロップしない)
ように設定でき、その変更がサーバから認識されます。またサーバは、log-drop-message を調べて、
ドロップをロギングするかどうかを決定します。
この拡張ポイントは、環境ディクショナリで client-class-name を設定することもできます。これに
より、以前のクライアントクラスとは無関係に、指定したクライアントクラスがこのパケットに設
定されます。この設定が有効となるのは、環境ディクショナリの drop データ項目の値が、既存の
拡張ポイントに対して false に設定されている場合のみです。
Cisco Network Registrar ユーザ ガイド
29-32
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
pre-client-lookup
pre-client-lookup に使用可能なディクショナリは、要求ディクショナリと環境ディクショナリです。
この拡張ポイントを使用できるのは、DHCP サーバについて、クライアントクラス処理をイネーブ
ルにした場合だけです。この拡張ポイントを使用すると、拡張機能が次のアクションのどれでも、
またはすべてを実行できます。
•
クライアントクラス処理時にサーバがルックアップするクライアントを変更する。
•
現在のエントリやそれが指定するクライアントクラスから検出されたデータ項目を上書きす
るための個々のデータ項目を指定する。
•
サーバがクライアントのルックアップをすべて省略するように設定する。この場合、使用され
るクライアント データは、拡張機能が環境ディクショナリに提供したデータのみです。
この拡張ポイントで実行される拡張機能の操作については、要求ディクショナリを使用して決定で
きますが、環境ディクショナリがすべての操作を制御します。
関連項目
pre-client-lookup の環境ディクショナリ(P.29-33)
pre-client-lookup へのクライアントクラス データの入力(P.29-34)
pre-client-lookup の要求ディクショナリ(P.29-37)
pre-client-lookup の環境ディクショナリ
表 29-5 のデータ項目は、pre-client-lookup でクライアントクラスの制御に使用できます。
表 29-5
pre-client-lookup 環境ディクショナリのデータ項目
環境ディクショナリの
データ項目
説明
操作
client-specifier
クライアントクラスの処理コードが、MCD ま 読み取り / 書き込み
たは LDAP においてルックアップするクライ
アントの名前。この名前をこの拡張ポイントで
変更すると、DHCP サーバが指定されたクライ
アントをルックアップします。
default-client-class-name
次の場合に、default-client-class-name オプショ 読み取り / 書き込み
ンに関連付けられている値を class-name とし
て使用するように、サーバに指示します。
•
client-specifier データ項目が
pre-client-lookup スクリプトで指定されて
いない場合
•
サーバが特定のクライアント エントリを
見つけられなかった場合
default-client-class-name データ項目は、デフォ
ルト クライアントに関連付けられている クラ
ス名に優先すると想定されます。
release-by-ip
client-id(DHCPRELEASE 要求から生成)によっ 読み取り / 書き込み
てリースを取得できない場合に、IP アドレスに
よってリースを解放するようにサーバに指示
します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-33
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-5
pre-client-lookup 環境ディクショナリのデータ項目(続き)
環境ディクショナリの
データ項目
説明
操作
skip-client-lookup
この項目を true に設定すると、DHCP サーバ 読み取り / 書き込み
は、この拡張機能の終了直後に実行する通常の
クライアント ルックアップを省略します。こ
の場合、このクライアントの記述に使用される
データ項目は、環境ディクショナリに配置され
たデータ項目のみです。
user-defined-data
要求が処理される前にリースとともに格納さ 読み取り / 書き込み
れたリースの user-defined-data アトリビュート
で設定されます。ヌルに設定された場合、サー
バは user-defined-data を無視します。
pre-client-lookup へのクライアントクラス データの入力
表 29-6 に示す環境ディクショナリのデータ項目を設定すると、(内部データベース内または LDAP
からの)クライアント ルックアップによって決定された値が、設定した値で上書きされます。ディ
クショナリに何も追加しない場合、サーバはクライアント値に入っている値、つまりキーを使用し
ます。
表 29-6
pre-client-lookup 環境ディクショナリのクライアントのデータ項目
クライアントクラスの
データ項目
説明
操作
action
この文字列を数値に変換し、その結果をアク 読み取り / 書き込み
ションとして使用します。使用できる数値は、
0(なし)および 1(除外)です。
authenticate-until
1970 年 1 月 1 日からの経過時間を秒数で計測 読み取り / 書き込み
した絶対時刻。クライアント認証の期限が満了
する時刻を示すために使用します。クライアン
ト認証の期限が満了すると、DHCP サーバは、
クライアントクラスではなく、クライアントの
unauthenticated-client-class オプションに指定さ
れた値を使用して、クライアント エントリの
欠けているデータ項目を補完します。
client-class-name
このデータ項目によって指定されるクライア 読み取り / 書き込み
ントクラスは、クライアント エントリで欠け
ている情報を補うために使用します。指定した
名前に対応するクライアントクラスが存在し
ない場合は、DHCP サーバが警告をロギングし
て 処 理 を 続 行 し ま す。none を 指 定 す る と、
DHCP サーバは、このクライアント エントリに
クライアントクラス名が指定されていない場
合と同様に動作します。
Cisco Network Registrar ユーザ ガイド
29-34
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-6
pre-client-lookup 環境ディクショナリのクライアントのデータ項目(続き)
クライアントクラスの
データ項目
説明
操作
domain-name
このドメイン名は、スコープで指定されたドメ 読み取り / 書き込み
イン名よりも優先し、クライアントの DNS 操
作に使用します。スコープ内でドメインのプラ
イマリ サーバとして表示される DNS サーバ
は、指定したドメインのプライマリ サーバで
もある必要があります。クライアントまたはク
ライアントクラス エントリでドメイン名の上
書きがない場合、DHCP サーバはスコープのド
メイン名を使用します。クライアント エント
リまたは拡張機能に none という語が含まれて
いる場合、DHCP サーバはスコープのドメイン
名を使用します。
host-name
これは、入力パケットで指定された host-name 読み取り / 書き込み
オプション、またはクライアントやクライアン
トクラス エントリによるデータに優先して、ク
ライアントに使用します。これを none に設定
すると、DHCP サーバはクライアントやクライ
アントクラス エントリによる情報を使用せず、
クライアントの要求による名前を使用します。
policy-name
このポリシーを、クライアント エントリに対 読み取り / 書き込み
して指定されたポリシーとして使用し、そのク
ライアント エントリによって指定されたすべ
てのポリシーを上書きします。
selection-criteria
カンマで区切られた文字列のリストで、各文字 読み取り / 書き込み
列はこのクライアントのスコープ選択基準を
(この入力パケットについて)指定します。こ
のクライアントが使用するスコープは、これら
の scope-selection タグをすべて持っている必要
があります。
このデータ項目は、クライアントまたはクライ
アントクラス エントリで指定された基準を上
書きする場合に使用します。これを使用する
と、クライアント エントリのスコープ選択基
準がローカルまたは LDAP データベースのど
ちらに格納されているかとは無関係に、DHCP
サーバはそのスコープ選択基準を使用しませ
ん。こ の デ ー タ 項 目 を none に 設 定 す る と、
DHCP サーバはこのパケットにスコープ選択
タグを使用しません。これをヌル文字列に設定
すると、DHCP サーバはそれを設定されていな
い場合と同様に扱って、クライアントまたはク
ライアントクラス エントリのスコープ選択基
準を使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-35
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-6
pre-client-lookup 環境ディクショナリのクライアントのデータ項目(続き)
クライアントクラスの
データ項目
selection-criteria-excluded
説明
操作
カンマで区切られた文字列のリストで、各文字 読み取り / 書き込み
列はこのクライアントの除外基準を(この入力
について)指定します。このクライアントが使
用するスコープには、これらの選択タグが存在
してはなりません。
このデータ項目は、指定されたクライアントま
たはクライアントクラス エントリを上書きす
る場合に使用します。これを使用すると、クラ
イアント エントリのスコープ除外基準がロー
カルまたは LDAP データベースのどちらに格
納されているかとは無関係に、DHCP サーバは
そのスコープ除外基準を使用しません。これを
none に設定すると、DHCP サーバは、このパ
ケットにスコープ除外タグを使用しません。こ
の デ ー タ 項 目 を ヌ ル 文 字 列 に 設 定 す る と、
DHCP サーバはそれを設定されていない場合
と同様に扱って、クライアントまたはクライア
ントクラス エントリのスコープ除外基準を使
用します。
unauthenticated-clientclass-name
サーバがクライアントを認証しない場合に使 読み取り / 書き込み
用するクライアントクラスの名前。
unauthenticated-client-class-name を 指 定 し な
いことを示すには、このデータ項目の値として
無効なクライアントクラス名を使用します。値
none またはクライアントクラス名でない名前
を使用できます。DHCP サーバは、クライアン
トクラスが存在しないというエラーをロギン
グします。
user-defined-data
要求が処理される前にリースとともに格納さ 読み取り / 書き込み
れたリースの user-defined-data アトリビュート
で設定されます。ヌルに設定された場合、サー
バは user-defined-data を無視します。
Cisco Network Registrar ユーザ ガイド
29-36
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
pre-client-lookup の要求ディクショナリ
表 29-7 で説明するデコード済みのパケット データ項目は、すべてが使用可能です。pre-client-lookup
拡張ポイントに対して使用できる要求情報のデータ項目は、client-ipaddress、client-port、および
transaction-time です(表 29-4(P.29-32)を参照)
。表 29-7 ではこの拡張ポイントで使用可能なクラ
イアント情報のデータ項目、表 29-8 ではクライアント理解データ項目について、それぞれ説明しま
す。
表 29-7
pre-client-lookup 要求ディクショナリのクライアントのデータ項目
クライアント情報のデータ項目
値
操作
client-id
blob
読み取り / 書き込み
client-id-created-from-mac-address
整数
読み取り専用
client-mac-address
blob
読み取り / 書き込み(DHCPv4 のみ)
client-os-type
文字列
読み取り / 書き込み
表 29-8
pre-client-lookup 要求ディクショナリのクライアント理解データ項目
クライアント理解データ項目
値
操作
client-wants-nulls-in-strings
整数
読み取り / 書き込み
import-packet
整数
読み取り / 書き込み
reply-to-client-address
整数
読み取り / 書き込み
post-client-lookup
post-client-lookup に使用できるディクショナリは、要求ディクショナリと環境ディクショナリで
す。
この拡張ポイントを使用すると、クライアントクラス処理操作全体の結果を検査し、それらの結果
に基づいて措置を講じることができます。たとえば、それを使用して結果の一部をリライトしたり、
パケットをドロップしたりします。post-client-lookup 拡張ポイントで実行されている拡張機能のク
ライアントクラス処理から返されたパケット内のホスト名を上書きするには、ホスト名を要求ディ
クシ ョ ナリ の client-requested-host-name デ ー タ項 目 に 設定 し ます。こ の 操作 に より、Network
Registrar は、データ項目で指定した文字列がパケットに指定されている場合と同様に、そのサーバ
を参照します。
また、この拡張ポイントを使用して、環境ディクショナリにデータ項目を設定し、pre-packet-encode
拡張ポイント(P.29-42 の「pre-packet-encode」を参照)で実行されている拡張機能の処理に対し、
応答パケットに別のオプションをロードしたり、他の措置を講じたりといった影響を与えることも
できます。
関連項目
post-client-lookup の環境ディクショナリ(P.29-38)
post-client-lookup の要求ディクショナリ(P.29-38)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-37
第 29 章
拡張ポイントの使用
拡張ポイントの説明
post-client-lookup の環境ディクショナリ
post-client-lookup では、表 29-9 に示す環境ディクショナリのデータ項目を使用できます。
表 29-9
post-client-lookup 環境ディクショナリのデータ項目
環境ディクショナリの
データ項目
説明
操作
client-specifier
クライアントクラス処理でルックアップした 読み取り専用
クライアントの名前。
cnr-ldap-query-failed
DHCP サーバは、LDAP サーバの障害からの回 読み取り専用
復を容易にするためにこのアトリビュートを
設定します。これにより、post-client-lookup ス
クリプトが LDAP サーバの障害に対応できる
ようになります。DHCP サーバは、クライアン
トのルックアップの後、LDAP サーバのエラー
が原因で LDAP クエリーが失敗した場合に、こ
のフラグを true に設定します。サーバが LDAP
サーバから応答を受け取ると、次の 2 つの状況
のいずれかが発生します。
user-defined-data
•
フラグが false に設定される。
•
cnr-ldap-query-failed アトリビュートが環境
ディクショナリに表示されない。
要求が処理される前にリースとともに格納さ 読み取り / 書き込み
れた、リースの user-defined-data アトリビュー
トで設定されます。ヌルに設定された場合、
サーバは user-defined-data を無視します。
post-client-lookup の要求ディクショナリ
表 29-10 で説明するデコード済みのパケット データ項目は、すべてが使用可能です。
post-client-lookup 拡張ポイントで使用可能な要求情報のデータ項目は、client-ipaddress、client-port、
お よ び transaction-time で す(表 29-4(P.29-32)を 参 照)。ク ラ イ ア ン ト 情 報 デ ー タ 項 目 は、
pre-client-lookup 拡張ポイントの場合と同じです(表 29-7(P.29-37)を参照)
。
表 29-10 post-client-lookup 要求ディクショナリのクライアント理解データ項目
クライアント理解データ項目
値
操作
client-class-name
文字列
読み取り専用
client-class policy
文字列
読み取り / 書き込み
client-domain-name
文字列
読み取り / 書き込み
client-host-name
文字列
読み取り / 書き込み
client-policy
文字列
読み取り / 書き込み
client-requested-host-name
文字列
読み取り / 書き込み
client-wants-nulls-in-strings
整数
読み取り / 書き込み
import-packet
整数
読み取り / 書き込み
reply-to-client-address
整数
読み取り / 書き込み
selection-criteria
文字列
読み取り / 書き込み
selection-criteria-excluded
文字列
読み取り / 書き込み
Cisco Network Registrar ユーザ ガイド
29-38
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
generate-lease
generate-lease に使用可能なディクショナリは、要求、応答、および環境の各ディクショナリです。
この拡張ポイントは DHCPv6 だけに対して使用できます。
この拡張ポイントを使用すると、DHCPv6 アドレスまたはプレフィックスを生成し、拡張機能でそ
のアドレスまたはプレフィックスを制御できるようになります。サーバが generate-lease を呼び出
すのは、アドレスの割り振りまたはプレフィックスの委任の際に拡張機能を呼び出せるようにプレ
フィックスが設定されている場合に限られます。つまり、プレフィックスの allocation-algorithms ア
トリビュートで拡張フラグが設定されている必要があります。サーバが generate-lease 拡張機能を
呼び出すと、次のことが行われます。
•
サーバが、応答ディクショナリのプレフィックス コンテキストを、リースが作成されるプレ
フィックスに設定します(DEX_PREFIX および DEX_INITIAL を指定して setObject を呼び出
すと、このコンテキストが返されます)。
•
サーバがまだリースを作成していないため、リース コンテキストは存在しません。ただし、
リースバインディング データ項目、特に lease-binding-type と lease-binding-iaid は使用できます
(DEX_LEASE および DEX_INITIAL を指定して setObject を呼び出すと、このコンテキストが
返され、さらにプレフィックスが設定されます。これは、リース コンテキストによって、リー
ス、バインディング、プレフィックスの 3 つのコンテキストが設定されるからです)。
•
サーバが、環境ディクショナリの skip-lease データ項目を false に設定します。
•
サーバが、環境ディクショナリの attempts データ項目(読み取り専用)を、このリースを作成
するために拡張機能を呼び出した回数(1 から開始)に設定します。
•
プレフィックス委任の場合は、次の環境ディクショナリ データ項目を使用できます。
− prefix-length:プレフィックス長(要求された、またはデフォルトのプレフィックス長)
− default-prefix-length:デフォルトのプレフィックス長(ポリシーから取得)
− longest-prefix-length:許容される最大プレフィックス長(ポリシーから取得)
− shortest-prefix-length:許容される最小プレフィックス長(ポリシーから取得)
拡張機能が復帰すると、次の操作を実行できます。
•
環境ディクショナリの generated-address データ項目にアドレスを設定することで、明示的なア
ドレス(ステートフルなアドレス割り当て用)を要求する。このアドレスをクライアントで使
用できない場合は、サーバが再びこの拡張機能を呼び出すことがあります。
•
環境ディクショナリの generated-prefix データ項目にプレフィックスを設定することで、明示的
なプレフィックス(プレフィックス委任割り当て用)を要求する。このプレフィックスをクラ
イアントで使用できない場合は、サーバが再びこの拡張機能を呼び出すことがあります。
•
環境ディクショナリの skip-lease データ項目を true に設定することで、サーバがリースを割り
当てないようにする。
•
上記の設定を行わないことで、通常のアドレス割り当てまたはプレフィックス委任を可能にす
る。
サーバは、リースごとに拡張機能を最大 500 回呼び出します(この制限は、サーバがランダムに
リースを生成するときに現在適用されている制限と同じです)。サーバが拡張機能を複数回呼び出
すのは、拡張機能から使用不能なアドレスまたは委任プレフィックス(プレフィックスの範囲内に
ない、またはすでに存在するプレフィックス)が提供された場合だけです。
(注)
この拡張ポイントでは、サーバにパケットのドロップを要求できません。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-39
第 29 章
拡張ポイントの使用
拡張ポイントの説明
check-lease-acceptable
check-lease-acceptable に使用可能なディクショナリは、要求、応答、および環境の各ディクショナ
リです。
この拡張ポイントには、現在のリースをこのクライアントで受容できるかどうかをサーバが判別し
た直後に到達します。この拡張機能を使用すると、その操作の結果を検査し、ルーチンが別の結果
を返すようにすることができます。P.29-19 の「リースの受け入れ可能性の判別」を参照してくだ
さい。
acceptable データ項目は、この拡張ポイントの環境ディクショナリで使用できます。これは読み取
りと書き込みのデータ項目であり、リースがこのクライアントで受け入れ可能かどうかに応じて、
DHCP サーバが初期化します。この結果は、拡張機能を使用して読み込みや変更ができます。受け
入れ可能なデータ項目を true に設定すると、それが受け入れ可能であることが示され、false に設定
すると、受け入れ不能であることが示されます。
pre-packet-encode で使用可能な要求ディクショナリのデータ項目は、いずれも
check-lease-acceptable で使用可能です(P.29-42 の「pre-packet-encode」を参照)
。
pre-packet-encode に使用できるすべての応答ディクショナリ データ項目は、check-lease-acceptable
に使用でき、加えて client-os-type データ項目も使用できます。これは読み取り / 書き込みデータ項
目であり、拡張機能を使用して読み取りと変更ができます。ただし、client-os-type データ項目の設
定は、post-packet-decode 要求ディクショナリで os-type データ項目を変更することによってのみ可
能です。
lease-state-change
lease-state-change に使用可能なディクショナリは、応答ディクショナリと環境ディクショナリで
す。
サーバは、リースの状態が変化したときにこの拡張ポイントを呼び出します。既存の状態は、応答
ディクショナリの lease-state というリース情報のデータ項目にあります(表 29-12(P.29-41)を参
照)。新しい状態は、環境ディクショナリのデータ項目 new-state にあります。新しい状態が既存の
状態と同一の場合、サーバはこの拡張ポイントを呼び出しません。
この拡張ポイントは主に読み取り専用で使用しますが、他の拡張ポイントが後から取得できるよう
に、データを環境ディクショナリに書き込むこともできます。
lease-state-change には、たとえばリース期限用などに、別の環境ディクショナリを持つこともでき
ます。
関連項目
lease-state-change の応答ディクショナリ(P.29-40)
lease-state-change の環境ディクショナリ(P.29-41)
lease-state-change の応答ディクショナリ
lease-state-change 拡張ポイントには、pre-packet-encode(P.29-42 の「pre-packet-encode」を参照)と
同じ応答ディクショナリ データ項目がありますが、有用なのはクライアント情報とリース情報の
。この拡張ポイントでは、応答パケットが
データ項目だけです(表 29-11 および 表 29-12 を参照)
伝送されないことが多いので、応答ディクショナリのオプションやエンコード済みのパケット デー
タ項目(たとえば、giaddr や ciaddr)にアクセスしないでください。
Cisco Network Registrar ユーザ ガイド
29-40
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-11 lease-state-change 応答ディクショナリのクライアントのデータ項目
クライアント情報のデータ項目
値
操作
client-domain-name
文字列
読み取り / 書き込み
client-expiration-time
blob
読み取り専用
client-host-name
文字列
読み取り / 書き込み
client-id
blob
読み取り / 書き込み
client-id-created-from-mac-address
整数
読み取り専用
client-last-transaction-time
整数
読み取り専用
client-mac-address
blob
読み取り / 書き込み(DHCPv4 のみ)
client-requested-host-name
文字列
読み取り / 書き込み
domain-name-changed
整数
読み取り / 書き込み
host-name-changed
整数
読み取り / 書き込み
host-name-in-dns
整数
読み取り / 書き込み
reverse-name-in-dns
整数
読み取り / 書き込み
表 29-12 lease-state-change 応答ディクショナリのリースのデータ項目
リース情報のデータ項目 値
操作
lease-deactivated
整数
読み取り専用
lease-ipaddress
IP アドレス
読み取り専用
lease-reserved
整数
読み取り専用
lease-state
文字列
読み取り専用
response-source
文字列
読み取り専用。返される値は、サーバが処理中のも
のです。
unknown:次のいずれでもない場合
client:クライアント パケット
failover:フェールオーバー パートナーからのバイン
ディング アップデート
timeout:リースの期限または猶予期間の終了
operator:ユーザ インターフェイスからの要求
one-lease-per-client:クライアントごとに 1 つのリー
ス(新しいリース用に、古いリースからクライアン
トを削除)
start-time-of-state
整数
読み取り専用
lease-state-change の環境ディクショナリ
現在の状態は、応答ディクショナリの lease-state リース情報のデータ項目にあり(表 29-12 を参照)、
変更後の状態は、環境ディクショナリの new-state データ項目にあります。これはすべて読み取り専
用です。
この拡張ポイントに追加されているスクリプトの初期化エントリ ポイントでは、終了時に環境ディ
クショナリにアトリビュート exiting-state があると、サーバがそのアトリビュートの値を保存し、
リースがその状態から別の状態に移行するときにのみスクリプトを呼び出します。したがって、
exiting-state を leased に設定すると、既存の状態が leased で、かつ新しい状態がそれ以外の場合にの
み、サーバが拡張ポイントを呼び出します。他の方法で他のリースが移行するのを検出したが(た
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-41
第 29 章
拡張ポイントの使用
拡張ポイントの説明
とえば、post-send-packet 拡張ポイント)、本当に意図する移行以外、この拡張ポイントを呼び出す
オーバーヘッドをかけないようにする場合に、このように設定することができます。有効なリース
状態は次のとおりです。
•
available
•
offered
•
leased
•
expired
•
unavailable
•
released
•
other-available
•
pending-available
これらの状態についての厳格な状態移行テーブルはありません。フェールオーバー環境では、通常、
バインディング アップデート メッセージを受け取ったサーバが、特定の状態の移行を行うことな
く、相手側サーバの指示に従って状態を設定します。
pre-packet-encode
pre-packet-encode に使用可能なディクショナリは、要求、応答、および環境の各ディクショナリで
す。
(注)
DHCPv6 Reconfigure メッセージには、要求ディクショナリがありません(Reconfigure はサーバが
発信するメッセージであるため)。したがって、イネーブルにした拡張機能で、応答の msg-type に
ADVERTISE または REPLY がないか調べるか、要求に isValid を使用して Reconfigure メッセージ
が存在するか確認する必要があります。
関連項目
pre-packet-encode の要求ディクショナリ(P.29-42)
pre-packet-encode の応答ディクショナリ(P.29-43)
pre-packet-encode の要求ディクショナリ
表 29-13 で説明するデコード済みのパケット データ項目は、すべてが使用可能です。
pre-packet-encode 拡張ポイントで使用可能な要求情報のデータ項目は、client-ipaddress、client-port、
および transaction-time です(表 29-4(P.29-32)を参照)。表 29-13 に、クライアント情報のデータ
項目を示します。クライアント理解データ項目は、post-client-lookup 拡張ポイントの場合と同じで
す(表 29-10(P.29-38)を参照)。
表 29-13 pre-packet-encode のクライアントのデータ項目
クライアント情報のデータ項目
値
操作
client-id
blob
読み取り / 書き込み
client-id-created-from-mac-address
整数
読み取り専用
client-mac-address
blob
読み取り / 書き込み(DHCPv4 のみ)
reply-to-client-address
整数
読み取り / 書き込み
Cisco Network Registrar ユーザ ガイド
29-42
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
pre-packet-encode の応答ディクショナリ
pre-packet-encode 拡張ポイントには、次に示す応答ディクショナリのデータ項目があります。
•
一般:表 29-14 を参照してください。
•
クライアント情報:表 29-15 を参照してください。
•
リース情報:表 29-16 を参照してください。
•
スコープ アドレス情報:表 29-17 を参照してください。
•
スコープ受け入れ可能性情報:表 29-18 を参照してください。
•
スコープ DNS 情報:表 29-19 を参照してください。
表 29-14 pre-packet-encode 応答ディクショナリの一般データ項目
応答ディクショナリのデータ項目
値
操作
reply-ipaddress
IP アドレス
読み取り / 書き込み
reply-port
整数
読み取り / 書き込み
scope-ping-clients
整数
読み取り専用
scope-renew-only
整数
読み取り専用
scope-renew-only-expire-time
整数
読み取り専用
scope-selection-tags
文字列
読み取り専用
scope-send-ack-first
整数
読み取り専用
transaction-time
整数
読み取り専用
表 29-15 pre-packet-encode のクライアントのデータ項目
クライアント情報のデータ項目
値
操作
client-domain-name
文字列
読み取り専用
client-expiration-time
blob
読み取り専用
client-host-name
文字列
読み取り専用
client-id
blob
読み取り専用
client-id-created-from-mac-address
整数
読み取り専用
client-last-transaction-time
整数
読み取り専用
client-mac-address
blob
読み取り専用(DHCPv4 のみ)
client-requested-host-name
文字列
読み取り専用
domain-name-changed
整数
読み取り専用
host-name-changed
整数
読み取り専用
host-name-in-dns
整数
読み取り専用
reverse-name-in-dns
整数
読み取り専用
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-43
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-16 pre-packet-encode のリースのデータ項目
リース情報のデータ項目
値
操作
lease-deactivated
整数
読み取り専用
lease-ipaddress
IP アドレス
読み取り専用
lease-reserved
整数
読み取り専用
lease-state
文字列
読み取り専用
lease-start-time-of-state
整数
読み取り専用
表 29-17 pre-packet-encode のスコープ アドレスのデータ項目
スコープ アドレス情報のデータ項目
値
操作
scope-network-number
IP アドレス
読み取り専用
scope-primary-network-number
IP アドレス
読み取り専用
scope-primary-subnet-mask
IP アドレス
読み取り専用
scope-subnet-mask
IP アドレス
読み取り専用
表 29-18 pre-packet-encode のスコープ受け入れ可能性のデータ項目
スコープ受け入れ可能性情報のデータ
値
項目
操作
scope-allow-bootp
整数
読み取り専用
scope-allow-dhcp
整数
読み取り専用
scope-allow-dynamic-bootp
整数
読み取り専用
scope-available-leases
整数
読み取り専用
scope-deactivated
整数
読み取り専用
表 29-19 pre-packet-encode のスコープ DNS アップデートのデータ項目
スコープ DNS 情報のデータ項目
値
操作
scope-dns-forward-server-address
IP アドレス
読み取り専用
scope-dns-forward-zone-name
文字列
読み取り専用
scope-dns-number-of-host-bytes
整数
読み取り専用
scope-dns-reverse-server-address
IP アドレス
読み取り専用
scope-dns-reverse-zone-name
文字列
読み取り専用
scope-update-dns-enabled
整数
読み取り専用
scope-update-dns-for-bootp
整数
読み取り専用
Cisco Network Registrar ユーザ ガイド
29-44
OL-10272-01-J
第 29 章
拡張ポイントの使用
拡張ポイントの説明
post-packet-encode
post-packet-encode に使用可能なディクショナリは、要求、応答、および環境の各ディクショナリ
です。
(注)
DHCPv6 Reconfigure メッセージには、要求ディクショナリがありません(Reconfigure はサーバが
発信するメッセージであるため)。したがって、イネーブルにした拡張機能で、応答の msg-type に
ADVERTISE または REPLY がないか調べるか、要求に isValid を使用して Reconfigure メッセージ
が存在するか確認する必要があります。
サーバは、パケットをエンコードしてからクライアントに送信するまでの間に、この拡張機能を呼
び出します。その結果、サーバはクライアントにパケットを送信する前に、そのパケットを検査お
よび変更できます。また、拡張機能によってサーバでパケットをドロップすることもできます(た
だし、サーバがその内部データとディスク上のデータに変更を加えていた場合は、パケットをド
ロップしても変更が元に戻りません)。
応答ディクショナリには client-packet および packet データ項目が追加されており、その動作は
P.29-31 の「pre-packet-decode」に示した要求ディクショナリに対する動作と同様です。他の拡張ポ
イントにはパケットが存在しないため、応答の client-packet または packet データ項目を要求できる
のは、この拡張ポイントだけであることに注意してください。また、サーバはパケットに加えられ
た変更を処理せず、変更後のパケットをクライアントに単純に送信します。
送信パケットのロギングをイネーブルにすると、サーバがこの拡張ポイントに登録済みの拡張機能
を呼び出した後に、パケットをロギングします。トレースに X>=3 が設定されている場合は、この
拡張ポイントに登録済みの拡張機能を呼び出す前にも、サーバがパケットをロギングします(ただ
し、拡張機能が少なくとも 1 つ登録されている場合に限られます)。
pre-dns-add-forward
(注)
pre-dns-add-forward 拡張ポイントは推奨されなくなったため、説明が削除されました。Network
Registrar の今後 のリ リー スでは、こ の拡張 ポイ ントが 完全 に削 除され る可 能性 があり ます。
client-fqdn などの必須オプションを設定するには、代わりに以前の要求拡張ポイント
(post-client-lookup など)を使用してください。
post-send-packet
post-send-packet 拡張ポイントは、DHCP 要求応答サイクルの厳しい時間制約外で実行する処理の
ために使用します。サーバは、パケットをクライアントに送信した後に、この拡張ポイントを呼び
出します。
(注)
DHCPv6 Reconfigure メッセージには、要求ディクショナリがありません(Reconfigure はサーバが
発信するメッセージであるため)。したがって、イネーブルにした拡張機能で、応答の msg-type に
ADVERTISE または REPLY がないか調べるか、要求に isValid を使用して Reconfigure メッセージ
が存在するか確認する必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-45
第 29 章
拡張ポイントの使用
拡張ポイントの説明
表 29-13(P.29-42)の説明のとおり、pre-packet-encode 拡張ポイントで使用されるすべての要求ディ
クショナリ データ項目を使用できます。ただし、すべての操作は読み取り専用です。
pre-packet-encode 拡張ポイントで使用されるすべての応答ディクショナリ データ項目を使用でき
ます。詳細については、P.29-43 の「pre-packet-encode の応答ディクショナリ」を参照してください。
environment-destructor
environment-destructor 拡張ポイントは、拡張機能が保持しているコンテキストをクリーンアップ
できるようにします。この拡張ポイントに使用可能なディクショナリは、環境ディクショナリだけ
です。
環境ディクショナリは、1 つのクライアント要求に対して呼び出されるすべての拡張ポイントに使
用できます。一部の拡張機能は、1 つのクライアント要求に対して呼び出された複数の拡張ポイン
ト間でコンテキスト情報を維持する必要があり、しかもサーバが処理中に複数の場所で要求をド
ロップする可能性があるため、拡張機能はその要求に対して自身が作成したコンテキストを確実に
解放できないことがあります。このような場合、サーバは環境ディクショナリを破壊しようとする
たびに、environment-destructor 拡張ポイントを呼び出します(そのサーバが最初の場所で環境ディ
クショナリを作成している場合)。
(注)
サーバは、それぞれの拡張機能を他の追加ポイントで呼び出していない場合でも、
environment-destructor 拡張ポイントに追加されているすべての拡張機能を呼び出します。
Cisco Network Registrar ユーザ ガイド
29-46
OL-10272-01-J
第 29 章
拡張ポイントの使用
オブジェクトとオプションの処理
オブジェクトとオプションの処理
次の項では、拡張機能における DHCP オブジェクトおよびオプションの特殊な処理方法について説
明します。
関連項目
オブジェクトおよびオプションを処理するメソッドの使用(P.29-47)
C/C++ でのオプションとサブオプション(P.29-47)
オブジェクトおよびオプションを処理するメソッドの使用
拡張機能では、DHCP オブジェクトの設定、および DHCP オプションの取得、移動、適用、および
削 除 を 行 う メ ソ ッ ド を 呼 び 出 す こ と が で き ま す。実 際 の メ ソ ッ ド は、TCL お よ び C/C++ の
setObject、getOption、moveToOption、putOption、および removeOption です。
これらの新しいコールバック メソッドは、Network Registrar 7.0 で主に DHCPv6 をサポートするた
めに導入されました。ただし、オプション関連の機能は DHCPv4 にも使用できます。これらのメ
ソッドは、元のメソッドの get[Bytes]、get[Bytes]ByType、put[Bytes]、put[Bytes]ByType、および
remove[ByType] よりもオプションへのアクセス機能が充実していることから、DHCPv4 に使用する
ことが推奨されています。
ヒント
C/C++ でのこれらのメソッドのさまざまな使用方法については、P.C-27 の「DEX 要求ディクショナ
リ方式と応答ディクショナリ方式」を参照してください。
DHCPv6 では、setObject、getOption、moveToOption、putOption、および removeOption の各メソッ
ドを使用して、オプションにアクセスする必要があります。setObject メソッドは DHCPv6 用に導
入されました。これは、拡張機能が多数のリース、プレフィックス、およびメッセージ(クライア
ントまたは複数リレー)にアクセスする可能性があるからです。そのため、setObject では、要求お
よび応答ディクショナリのデータ項目とオプションを取得するように、後続の呼び出しのコンテキ
ストを設定します。サーバが拡張機能を呼び出すと、コンテキストが現在のリース(該当する場
合)、プレフィックス(該当する場合)、およびクライアント メッセージに設定されます。たとえ
ば、サーバが pre-packet-encode 拡張ポイントを呼び出した場合、この拡張ポイントにはリースや
プレフィックスが関連付けられていないため、要求および応答ディクショナリのメッセージ コンテ
キストだけが有効となり、そのコンテキストが対応するクライアント メッセージに設定されます。
一方、サーバが lease-state-change 拡張ポイントを呼び出した場合は、応答ディクショナリのリース
コンテキストが状態の変化したリースに設定され、応答ディクショナリのプレフィックス コンテキ
ストがそのリースのプレフィックスに設定されて、さらに要求および応答ディクショナリのメッ
セージ コンテキストが、対応するクライアント メッセージに設定されます。
C/C++ でのオプションとサブオプション
一部の C/C++ 拡張機能には、DHCP オプションおよびサブオプションを処理するための特殊な引数
タイプ値が用意されています。DEX_OPTION_* 引数タイプは、オプション(またはサブオプショ
ン)での定義ではなく、標準の DHCPv4 または DHCPv6 オプション定義セットを使用するように指
定します。そのため、DEX_OPTION_* を使用すると、サーバは標準の DHCPv4 または DHCPv6 オ
プション定義セットでオプション名または番号をルックアップし、DEX_SUBOPTION_* を使用す
ると、現在のオプション定義(存在する場合)のサブオプション名または番号をルックアップしま
す。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
29-47
第 29 章
拡張ポイントの使用
オブジェクトとオプションの処理
したがって、DHCPv6 のオプションにアクセスするときに、オプションがカプセル化されている場
合は、DEX_OPTION_* に続けて DEX_OPTION_* を使用することがよくあります。ベンダー オプ
ションを調べるときは、DEX_SUBOPTION を使用します。DHCPv4 の場合は、クライアント パケッ
ト レベルで DEX_OPTION を使用してから、ネスト レベルに応じて DEX_SUBOPTION を 1 回以上
使用します。一般的に、エンタープライズ番号やベンダー名を持つのはオプションだけですが、こ
れが禁止されているわけではありません。何が有効になるかは、オプション定義セットによって決
まります(定義を解消することも可能ですが、その時点ですべてがバイナリ バイトとして扱われる
ため、何を可能にするかが制限されます。また、オプションやサブオプションの名前は使用できま
せんが、番号を使用する必要があります)。
getOption、moveToOption、putOption、removeOption の各メソッドでのオプションの順序指定ルー
ルは、request 式のシンタックスと同様です(表 25-1(P.25-7)を参照)。順序指定の一般的な構成
は次のとおりです。
•
プリアンブル句([parent | home])
•
オプション句(option [vendor | enterprise] [instance])
•
サブオプション句(suboption [vendor | enterprise] [instance])
•
終了句([instance-count | index-count | [index] [more] end)
呼び出しを構成するには、1 つのプリアンブル句を使用し、その後に 0 個以上のオプション句、0
個以上のサブオプション句(これ自体にオプション句とサブオプション句が続く場合もあります)、
1 つ の 終 了 句 の 順 に 使 用 し ま す。get メ ソ ッ ド で な い と 実 行 で き な い も の(instance-count、
index-count、more など)もあります。また、move-to はどこにあっても、コンテキストを現在のオ
プションまたはサブオプションに移動することができます。
オプション定義によってそのデータ形式が決まりますが、このデータ形式は、以前の関数が特定の
オプションに返す形式と異なることがあります。処理するオプションによっては、次の点に注意し
てください。
•
ベンダー クラス オプション(DHCPv4 の場合は v-i-vendor-class [124]、DHCPv6 の場合は
vendor-class [16])では、オプションの特定のインスタンスを要求する(エンタープライズ ID ま
たは名前を使用しない)場合、エンタープライズ ID を取得する唯一の方法は、未加工のデー
タを要求(DEX_INDEX で DEX_RAW を指定)することです。
•
DHCPv4 ベンダー オプション(v-i-vendor-class [124] および v-i-vendor-opts [125])では、未加工
のデータ(DEX_INDEX で DEX_RAW を指定)に対する操作が、オプション全体ではなく、そ
のオプションのインスタンス(プリセット値は 0)だけに適用されます。このオプションのデー
タ全体を取得する方法はないため、putOption をデータ全体に対して使用することはできませ
ん。DHCPv6 ベンダー オプションでは、それぞれが独立したオプションであるため、この点は
問題になりません。
•
いずれかの DHCPv4 ベンダー オプション(124 または 125)が正しくフォーマットされていな
いと、データ全体が blob として返されます(インスタンス 0 を要求し、特定のエンタープライ
ズ ID を指定しなかった場合)。ただし、拡張機能が putOption を使用した場合、操作によって
はそのデータが既存のデータに追加されて、フォーマットが正しくなくなることもあります。
•
ベンダー オプションでは、オプションの指定がないと、エンタープライズ ID が得られないた
めに putOption( pDict, "01:02", DEX_OPTION_NUMBER, 124, DEX_END ) が失敗します。た
だし、00:00:00:09 がエンタープライズ ID であり、それに続く 04 で始まるバイトが、そのエン
タープライズ ID のオプション データの長さであると見なされるため、putOption( pDict,
"00:00:00:09:04:03:65:66:67", DEX_OPTION_NUMBER, 124, DEX_END ) は正常に実行されま
す。この場合は、長さバイトが検証され、正しい長さでないと putOption が失敗します。この
デ ー タ を 追 加 す る 場 合 は、putOption( pDict, "65:66:67", DEX_OPTION_NUMBER, 124,
DEX_ENTERPRISE_ID, 9, DEX_END ) を使用した方法を推奨します。
Cisco Network Registrar ユーザ ガイド
29-48
OL-10272-01-J
P ART
6
付録、用語集、索引
A P P E N D I X
A
リソース レコード
リソース レコードは、DNS ゾーン内にあるデータで構成されています。ゾーンが所有できるリソー
ス レコードの数に決まった制限はありません。通常は、ある特定のタイプのリソース レコードを、
0、1、または複数所有できます。ただし、ゾーンが所有できる特定のタイプのレコードの数には制
限があります。
すべてのリソース レコードに次の必須エントリがあります。
•
名前:example.com など、レコードを所有する名前(ホスト)。
•
クラス(形式によっては必須ではありません)
:DNS は、IN(インターネット)クラスのレコー
ドだけをサポートしています。
•
TTL(存続可能時間):キャッシュにレコードを保存する秒単位の時間数。TTL を含めなけれ
ば、Network Registrar では、SOA リソース レコードで定義されたゾーン デフォルト TTL が使
用されます。
•
タイプ:A、NS、SOA、MX などのレコードのタイプ。一般に使用されているのは 10 種類以下
ですが、各種の RFC では多数のタイプが定義されています。
•
レコード データ:データのタイプ。レコードのタイプによってフォーマットおよび意味が異な
ります。
表 A-1 に、Network Registrar がサポートするすべてのリソース レコード タイプを示します。ここに
は、フィールドのシンタックスと説明、Network Registrar GUI でフィールドがどのように表示され
るかを示します。
表 A-1
リソース レコード
レコード
番号
名前
シンタックスと説明
A
1
name ttl class A address
1035
Host Address:
ゾーンの名前とアドレス
Web UI:Add Host for Zone ページまたは Edit Host for Zone ペー
のマッピング
ジ:
Hostname、IP Address
または Resource Records for Zone ページ:
Name、TTL、Type、Data
RFC
nrcmd> zone example.com addRR host123 3600 IN A
192.168.40.123
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
A-1
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
A6
38
名前
シンタックスと説明
RFC
name ttl class A6 address
2874
IPv6 Address:
(実験的レコード、代わり
データで、サフィックス アドレスは、ネットワーク順にエン
に AAAA レ コ ー ド を 使
コードされた IPv6 アドレスです(高位オクテットが先頭)。こ
用)
のフィールドには、128 からプレフィックスの長さを引いた数
のビットを組み込めるだけの十分なオクテットが必要です。こ
のフィールドを必要な数のオクテットにするため、0 ∼ 7 の先
頭埋め込みパッドを使用します。埋め込みパッドを使用する場
合は、ゾーン ファイルのロード時にゼロに設定し、受信では
無視されるようにする必要があります。次に例を示します。
2001:0:734c:c0::
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=A6、Data=prefixlength suffixaddr prefixname、
および次の形式のデータ:
0 2345:00c1:ca11:0001:1234:5678:9abc:def0
nrcmd> zone example.com addRR host456 A6 0
1345:c1:ca11:1:1234:5678:9abc:def0
AAAA
28
IPv6 Address:
name ttl class AAAA address
1884
データは、4 桁ずつコロンで区切られた 16 進数 8 セットの、
IPv6 アドレス形式です。最初の 4 桁は、高位 16 ビットのアド
レスです。先頭のゼロは省略できます。また、4 桁の値がゼロ
である場合は、その値を省略できます。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=AAAA、Data=address
nrcmd> zone example.com addRR host456 AAAA
1345:c1:ca11:1:1234:5678:9abc:def0
AFSDB
18
1183
Andrew File System(AFS) name ttl class AFSDB subtype hostname
Data Base:
subtype は 1(AFS セル データベース サーバ)または 2(DCE
認証ネーム サーバ)です。hostname は、所有者によって名前
が付けられたセルのサーバを持つホストのドメイン名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=AFSDB、Data=subtype hostname
nrcmd> zone example.com addRR host4 AFSDB 1
AFSDBhost.example.com.
Cisco Network Registrar ユーザ ガイド
A-2
OL-10272-01-J
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
CNAME
5
alias ttl class CNAME canonicalname
1035
Canonical Name:
別名またはニックネーム
その他のリソース レコードを CNAME に関連付けることはで
きません。別名は、覚えやすい単一の名前を外部に知らせる場
合に便利です。また、ホストがホスト名を変更する場合にも別
名を使用できます。その場合は、元の名前が使用された場合に
新規名に解決されるよう、CNAME ポインターを必ず用意して
ください。
RFC
Web UI:Resource Records for Zone ページ:
Name=alias、TTL、Type=CNAME、Type、Data=canonicalname
nrcmd> zone example.com addRR host456 CNAME host1234
DHCID
49
1035
ダイナミック ホスト コ name ttl class DHCID data
ンフィギュレーション
DNS サーバはこの RR を使用して、DHCP クライアントおよび
ID:(RFC 4701)
サーバが DNS を自動的にアップデートできるようにします。
この RR はユーザが設定できません。このデータは、クライア
ント メッセージおよびドメイン名の一方向ハッシュの計算結
果です。IPv6 アドレスの RR の出力例:
chi6.example.com IN DHCID
( AAIBY2/AuCccgoJbaxcQc9TUapptP691OjxfNuVAA2kjEA= )
HINFO
13
name ttl class HINFO cpu os
1035
Host Info:
ホストのハードウェアと
データはハードウェア(CPU)とオペレーティング システム
ソフトウェアの情報
です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=HINFO、Data=cpu os
nrcmd> zone example.com addRR host5 HINFO CPU1 OS2
ISDN
20
Integrated Services Digital
Network(ISDN)Address:
name ttl class ISDN ISDNnumber [subaddr]
1183
データは、所有者および Direct Dial In の ISDN 番号と、オプ
ションの ISDN サブアドレスがある場合はその文字列です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=ISDN、Data=ISDNnumber [subaddr]
nrcmd> zone example.com addRR host6 ISDN ISDN88888
MB
7
Mailbox Domain Name:
name ttl class MB mbox
1035
データは、指定されたメールボックスを持つホストのドメイン
名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=MB、Data=mbox
nrcmd> zone example.com addRR host7 MB
mailbox.example.com.
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
A-3
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
RFC
MG
8
Mail Group Member:
name ttl class MG mgroup
1035
データは、メールボックス グループ(メーリング リスト)の
ドメイン名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=MG、Data=mgroup
nrcmd> zone example.com addRR host7 MG
mbgroup.example.com.
MINFO
14
Mailbox Info:
name ttl class MINFO respmbox errormbox
1035
データは、メーリング リストに使用するメールボックスと、エ
ラー メッセージを受信するメールボックスです。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=MINFO、Data=respmbox errormbox
nrcmd> zone example.com addRR host7 MINFO
resp.example.com. error.example.com.
MR
9
Mail Rename:
name ttl class MR newmbox
1035
データは、所有者のメールボックスの名前を変更するメール
ボックス名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=MR、Data=newmbox
nrcmd> zone example.com addRR host7 MR
renamemb.example.com.
MX
15
Mail Exchanger:
ドメイン名のメールの
送信先
name ttl class MX pref mxname
1035
データは、優先順位(レコードの優先順位を表す 16 ビットの
整数。値が小さいほど優先順位が高くなります)と所有者の
メール エクスチェンジャのドメイン名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=MX、Data=pref mxname
nrcmd> zone example.com addRR host8 MX 10
exchanger.example.com.
Cisco Network Registrar ユーザ ガイド
A-4
OL-10272-01-J
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
RFC
NAPTR
35
Naming Authority Pointer:
新規ドメイン ラベルまた
は Universal Resource
Identifier(URI)を生成し
ます。その後、DNS を使
用して ドメイン名 シン
タックスにない多数の リ
ソース名をサービスから
ルックアップできます。
name ttl class NAPTR order pref flags serv regexp replace
2915
•
order:規則の順序を正しくするために NAPTR レコードの
処理順序を表す 16 ビットの整数。低い番号のレコードが
先に処理されます。
•
pref:同じ order 値を持つ NAPTR レコードの処理順序を表
す 16 ビットの符号なし整数。低い番号のレコードが先に
処理されます。
•
flags:フィールドのリライトと解釈、セット [A-Z0-9](大
文字と小文字は区別されません)からの単一文字などを制
御するフラグを含む文字列。S、A、および U フラグは端
末のルックアップを示します。P フラグは、アプリケー
ション側のアルゴリズムの残りの部分をプロトコルで個
別に実行する必要があることを示します。
•
serv:有効なプロトコルまたはサービス。
•
regexp:ルックアップ用に次のドメイン名を構築するた
め、クライアントによって保持された元の文字列に適用さ
れる代入式を含む文字列(regex の一般的な使用方法につ
いては、表 5-4(P.5-25)を参照)
。
•
replace:flags フィールドの値に応じて、NAPTR、SRV、ま
たはアドレス レコードを照会するための、次の FQDN。
Web UI:Resource Records for Zone ページ:
Name、State、TTL、Type=NAPTR、Data=order pref flags service
regexp replace
nrcmd> zone 8.6.4.e164.arpa addRR 4.3.2.1.6.7.9 naptr
100 10 u sip+E2U /^.*$/sip:[email protected]/ .
NS
2
Name Server:
ゾーン用の権限サーバ
name ttl class NS nameserver
1035
ネーム サービスを提供するマシンを所有者のドメインに置く
ことはできません。ドメインごとに、少なくとも 1 つの NS レ
コードが必要です。ドメイン用の NS レコードは、ドメインを
委任するゾーンとドメイン自体の両方に存在している必要が
あります。NS レコード名には、同等の A レコードが必要です
(これらが別名をポイントすることはできません)。
Web UI:Add Zone ページまたは Edit Zone ページの
Nameservers:
NS TTL、Add Nameserver
nrcmd> zone example.com addRR @ NS
DNSserv2.example.com.
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
A-5
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
RFC
NSAP
22
Network Service Access
name ttl class NASP NSAPaddr
1706
Point (NSAP)Address:
データは NSAPaddr です。これは、割り当て権限によって割り
当てられたオクテット値であり、TXT レコードおよび HINFO
レコードで使用されるタイプの文字列です(RFC 1706 を参照
してください)。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=NSAP、Data=NSAPaddr
nrcmd> zone example.com addRR host10 NSAP
39840f80005a0000000001e13708002010726e00
PTR
12
Pointer:逆マッピング
name ttl class PTR dname
1035
データは、所有者によって示された逆レコードを持つホストの
ドメイン名です。PTR レコードは、特にアドレスから名前への
変換用の in-addr.arpa ゾーンで、逆マッピングに使用されます。
PTR は、別名ではなく正式名を使用します。PTR レコード内
の名前は、逆引きネームのローカル IP アドレス部分です。
Web UI:Resource Records for Zone ページ:
Name、State、TTL、Type=PTR、Data=dname
nrcmd> zone example.com addRR
45.40.168.192.in-addr.arpa. PTR host1234
RP
17
Responsible Person:
name ttl class RP mbox txthost
1183
データは、担当者のメールボックスのドメイン名と、TXT レ
コードが存在するホストのドメイン名です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=RP、Data=mbox txthost
nrcmd> zone example.com addRR host7 RP
resp.example.com. text.example.com.
RT
21
Route Through:
name ttl class RT pref intermediatehost
1183
データは、同じ所有者のレコード間でこのレコードに与えられ
る優先順位を表す 16 ビットの整数である pref と、所有者に到
達するための中継として機能するホストのドメイン名である
intermediatehost です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=RT、Data=pref intermediatehost
nrcmd> zone example.com addRR host7 RT 10
routthru.example.com.
SOA
6
name ttl class SOA primeserver hostmaster (serial refresh retry
1035
Start of Authority:
すべてのゾーンに単一の expire minimum)
SOA レ コ ー ド が 必 要 で
Web UI:Add Zone ペ ー ジ ま た は Edit Zone ペ ー ジ の SOA
す。
Attributes:
Serial Number、SOA TTL、Nameserver、Contact E-Mail、Secondary
Refresh、Secondary Retry、Secondary Expire、Minimum TTL
nrcmd> zone example.com addRR @ 172800 IN SOA ns
hostmaster 1 10800 3600 604800 86400
Cisco Network Registrar ユーザ ガイド
A-6
OL-10272-01-J
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
RFC
SRV
33
Service Location:
name ttl class SRV priority weight port target
2782
•
priority:所有者 SRV レコード間でそのレコードに与えら
れる 16 ビットの優先順位。
•
weight:同じ優先レベルのレコードに与えられる 16 ビット
の負荷。
•
port:サービスを実行する 16 ビットのポート。
•
target:指定されたポートで動作するホストのドメイン名。
管理者は、単一のドメインに複数のサーバを使用することや、
ホスト間でサービスを簡単に移動することができます。また、
一部のホストをサービス用のプライマリ サーバとして指定
し、その他のホストをバックアップとして指定することができ
ます。クライアントは、ドメイン用に特定のサービスまたはプ
ロトコルを要求し、使用可能なサーバの名前を受信します。こ
のレコードが Windows 2000 サーバにどのように影響するかに
ついては、第 28 章「DNS アップデートの設定」を参照してく
ださい。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=SRV、Data=priority weight port target
nrcmd> zone example.com addRR host2 SRV 10 1 60
host7.example.com.
TXT
16
Text:
name ttl class TXT textstring
1035
データは、任意のタイプの情報を組み込むことができる 1 つま
たは複数のテキスト文字列です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=TXT、Data=textstring
nrcmd> zone example.com addRR host2 TXT "this message"
WKS
11
Well Known Services:
name ttl class WKS addr protocol servicelist
•
addr:32 ビットの IP アドレス。
•
protocol:8 ビットの IP プロトコル番号。これは、TCP ま
たは UDP です。
•
servicelist:サービスの可変長ビット マップ(8 ビットの倍
数)
。これは、TIME、TELNET、FTP、または SMTP です。
1035
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=WKS、Data=addr protocol servicelist
nrcmd> zone example.com addRR host8 WKS 192.168.40.56
TCP TELNET
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
A-7
付録 A
表 A-1
リソース レコード
リソース レコード(続き)
レコード
番号
名前
シンタックスと説明
RFC
X25
19
X.25 Address:
name ttl class X25 PSDNaddr
1183
データは、所有者に関連付けられた X.121 番号計画の Public
Switch Data Network(PSDN)アドレスの文字列です。
Web UI:Resource Records for Zone ページ:
Name、TTL、Type=X25、Data=PSDNaddr
nrcmd> zone example.com addRR host9 IN X25
311061700956
Cisco Network Registrar ユーザ ガイド
A-8
OL-10272-01-J
A P P E N D I X
B
DHCP オプション
DHCP は、TCP/IP ネットワーク上のホストに設定情報を渡すためのフレームワークを提供します。
設定パラメータとその他の制御情報は、DHCP メッセージのオプション フィールドに保存されたタ
グ付きデータ項目で送信されます。データ項目自体もオプションと呼ばれます。
この付録では、RFC 2132 の DHCP オプションと BOOTP ベンダー拡張機能、および表 B-10(P.B-15)
に示されているような各オプションの検証タイプを示します。
また、この付録では、標準 Microsoft クライアント オプションを示し、いくつかの表でカテゴリ別
に分類されたオプションを示します。
オプションの説明
次の各項では、DHCP オプションについて詳しく説明します。
•
RFC 1497 ベンダー拡張機能(P.B-2)
•
ホストごとの IP レイヤ パラメータ(P.B-3)
•
インターフェイスごとの IP レイヤ パラメータ(P.B-4)
•
インターフェイスごとのリンク レイヤ パラメータ(P.B-5)
•
TCP パラメータ(P.B-5)
•
アプリケーションとサービスのパラメータ(P.B-6)
•
DHCPv4 拡張機能オプション(P.B-8)
•
DHCPv6 のオプション(P.B-11)
•
Microsoft クライアントのオプション(P.B-14)
•
番号別のオプション(P.B-15)
•
Network Registrar 名別のオプション(P.B-19)
•
オプションの検証タイプ(P.B-23)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-1
付録 B
DHCP オプション
オプションの説明
RFC 1497 ベンダー拡張機能
表 B-1 に、RFC 1497 で定義されているベンダー拡張機能を示します。
表 B-1
RFC 1497 ベンダー拡張機能オプション
オプション名
番号
長さ
説明
Pad
0
1 オクテット
後続のフィールドを単語の境界線上に整列させます。
End
255
1 オクテット
ベンダー フィールド内の有効な情報の終わり。後続のオク
テットは Pad オプションで埋められる必要があります。
Subnet Mask
1
4 オクテット
RFC 950 によるクライアントのサブネット マスク。DHCP 応答
で Subnet Mask オプションと Router オプションの両方が指定
されている場合は、Subnet Mask オプションが先である必要が
あります。
Time Offset
2
4 オクテット
世界時(UT)から秒単位で示されるクライアントのサブネッ
トのオフセット。オフセットは、2 の補数を示す 32 ビットの
整数として表されます。正のオフセットは基準子午線の東側を
示し、負のオフセットは基準子午線の西側を示します。
Router
3
最低 4 オクテット クライアントのサブネット上にあるルータの IP アドレス リス
(4 の倍数)
ト。ルータは優先順になっている必要があります。
Time Server
4
最低 4 オクテット クライアントが使用できる RFC 868 準拠のタイム サーバのリ
(4 の倍数)
スト。サーバは優先順になっている必要があります。
Name Server Option
5
最低 4 オクテット クライアントが使用できる IEN 116 ネームサーバのリスト。
(4 の倍数)
サーバは優先順になっている必要があります。
Domain Name Server
6
最低 4 オクテット クライアントが使用できるドメイン ネーム システム(STD 13、
(4 の倍数)
RFC 1035)ネームサーバのリスト。サーバは優先順になって
いる必要があります。
Log Server
7
最低 4 オクテット クライアントが使用できる MIT-LCS UDP ログ サーバのリス
(4 の倍数)
ト。サーバは優先順になっている必要があります。
Cookie Server
8
最低 4 オクテット クライアントが使用できる RFC 865 準拠のクッキー サーバの
(4 の倍数)
リスト。サーバは優先順になっている必要があります。
LPR Server
9
最低 4 オクテット クライアントが使用できる RFC 1179 準拠のライン プリンタ
(4 の倍数)
サーバのリスト。サーバは優先順になっている必要がありま
す。
Impress Server
10
最低 4 オクテット クライアントが使用できる Imagen Impress サーバのリスト。
(4 の倍数)
サーバは優先順になっている必要があります。
Resource Location Server
11
最低 4 オクテット クライアントが使用できる RFC 887 準拠のリソース ロケー
(4 の倍数)
ション サーバのリスト。サーバは優先順になっている必要が
あります。
Host Name
12
最低 1 オクテット クライアントの名前。この名前は、ローカル ドメイン名で修
飾されている場合と修飾されていない場合があります。文字
セットの制約については RFC 1035 を参照してください。
Boot File Size
13
2 オクテット
Merit Dump File
14
最低 1 オクテット クライアントがクラッシュした場合にクライアントのコア イ
メージを格納するファイルのパス名。パスは、NVT ASCII 文
字セットの文字からなる文字列としてフォーマットされます。
Domain Name
15
最低 1 オクテット ドメイン ネーム システムを介してホスト名を解決する際にク
ライアントが使用するドメイン名。
デフォルト ブート ファイル内の 512 オクテット ブロックの
数。
Cisco Network Registrar ユーザ ガイド
B-2
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
表 B-1
RFC 1497 ベンダー拡張機能オプション(続き)
オプション名
番号
長さ
説明
Swap Server
16
4 オクテット
クライアントのスワップ サーバの IP アドレス。
Root Path
17
最低 1 オクテット クライアントのルート ディスクを含むパス名。パスは、NVT
ASCII 文字セットの文字からなる文字列としてフォーマット
されます。
Extensions Path
18
最低 1 オクテット 文字列を使用して、TFTP で検索可能なファイルを指定します。
このファイルには、BOOTP 応答内の 64 オクテット ベンダー
拡張機能と同じ方法で解釈できる情報が含まれています。ただ
し、ファイルの長さが制約されない点と、ファイル内のこのオ
プションのインスタンスへの参照がすべて無視される点が異
なります。
ホストごとの IP レイヤ パラメータ
表 B-2 に、ホストごとの IP レイヤの操作に影響するオプションを示します。
表 B-2
ホストごとの IP レイヤ パラメータのオプション
オプション名
番号
長さ
説明
IP Forwarding Enable/Disable
19
1 オクテット
パケット転送のためにクライアントが IP レイヤを設定
するかどうかを指定します。値:0= ディセーブル、1=
イネーブル
Non-Local Source Routing
Enable/Disable
20
1 オクテット
非ローカル送信元ルートでデータグラムを転送できる
ようにするためにクライアントが IP レイヤを設定する
かどうかを指定します。値:0= ディセーブル、1= イ
ネーブル
Policy Filter
21
Maximum Datagram Reassembly
Size
22
2 オクテット
クライアントが再構成の準備をする最大サイズ データ
グラム。値:最低 576
Default IP Time-to-Live
23
1 オクテット
クライアントが発信データグラムで使用するデフォル
ト TTL。値:1 ∼ 255
Path MTU Aging Timeout
24
4 オクテット
Path MTU 値(RFC 1191 で定義)をエージングする際に
使用するタイムアウト(秒単位)。
Path MTU Plateau Table
25
最低 8 オクテット 非ローカル送信元ルーティングのポリシー フィルタ。
(8 の倍数)
フィルタは、着信の送信元ルートにフィルタを適用する
ための宛先とマスクのペアを指定する、IP アドレスと
マスクのリストからなります。ネクストホップ アドレ
スがいずれかのフィルタと一致しない送信元ルート
データグラムはすべてクライアントによって破棄され
ます。
最低 2 オクテット RFC 1191 での定義に従って Path MTU Discovery を実行
(2 の倍数)
する際に使用する MTU サイズのテーブル。このテーブ
ルは、小さいものから大きいものへ順に並べられた、16
ビットの符号なし整数のリストとしてフォーマットさ
れます。値:最低 68
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-3
付録 B
DHCP オプション
オプションの説明
インターフェイスごとの IP レイヤ パラメータ
表 B-3 に、インターフェイスごとの IP レイヤの操作に影響するオプションを示します。クライア
ントは、インターフェイスごとに 1 つずつ、複数の要求を発行して、特定のパラメータとのイン
ターフェイスを設定できます。
表 B-3
インターフェイスごとの IP レイヤ パラメータのオプション
オプション名
番号
長さ
説明
Interface MTU
26
2 オクテット
このインターフェイスで使用する最大存続可能時間。
All Subnets Are Local
27
1 オクテット
クライアントが接続されている IP ネットワークのすべてのサ
ブネットが、クライアントが直接接続されているそのネット
ワークのサブネットと同じ MTU を使用することをクライアン
トが想定できるかどうかを指定します。
値:1= すべてのサブネットが同じ MTU を共有、0= 直接接続
されている一部のサブネットがより小さい MTU を使用できる
Broadcast Address
28
4 オクテット
クライアントのサブネットで使用するブロードキャスト アド
レス。
Perform Mask Discovery
29
1 オクテット
クライアントが ICMP を使用してサブネット マスク ディスカ
バリを実行するかどうかを指定します。値:0= ディセーブル、
1= イネーブル
Mask Supplier
30
1 オクテット
クライアントが ICMP を使用してサブネット マスク要求に応
答するかどうかを指定します。
値:0= 応答しない、1= 応答する
Perform Router Discovery
31
1 オクテット
クライアントが RFC 1256 で定義された Router Discovery メカ
ニズムを使用してルータを請求するかどうかを指定します。
値:0= ディセーブル、1= イネーブル
Router Solicitation Address 32
4 オクテット
クライアントからのルータ送信要求の転送先アドレス。
Static Route
33
最低 8 オクテット クライアントがルーティング キャッシュにインストールする
(8 の倍数)
スタティック ルートのリスト。同じ宛先に対して複数のルー
トが指定されている場合は、降順の優先順位が付けられます。
ルートは IP アドレス ペアのリストからなります。最初のアド
レスは宛先アドレスで、2 番目のアドレスは宛先のルータで
す。デフォルト ルート(0.0.0.0)は、スタティック ルートで
は不正な宛先です。
Cisco Network Registrar ユーザ ガイド
B-4
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
インターフェイスごとのリンク レイヤ パラメータ
表 B-4 に、インターフェイスごとのデータ リンク レイヤの操作に影響するオプションを示します。
表 B-4
インターフェイスごとのリンク レイヤ パラメータのオプション
オプション名
番号
長さ
Trailer Encapsulation
34
1 オクテット
ARP Cache Timeout
35
4 オクテット
Ethernet Encapsulation
36
1 オクテット
説明
ARP プロトコルを使用する場合に、クライアントがトレーラ
(RFC 893)の使用を交渉するかどうかを指定します。値:0=
使用しない、1= 使用する
ARP キャッシュ エントリのタイムアウト(秒単位)。
インターフェイスがイーサネットである場合に、クライアント
がイーサネット バージョン 2(RFC 894)または IEEE 802.3
(RFC 1042)カプセル化を使用するかどうかを指定します。
値:0=RFC 894 のカプセル化を使用する、1=RFC 1042 のカプ
セル化を使用する
TCP パラメータ
表 B-5 に、インターフェイスごとの TCP レイヤの操作に影響するオプションを示します。
表 B-5
TCP パラメータのオプション
オプション名
番号
長さ
説明
TCP Default TTL
37
1 オクテット
TCP セグメントの送信時にクライアントが使用するデフォル
ト TTL。値:最低 1
TCP Keepalive Interval
38
4 オクテット
TCP 接続でキープアライブ メッセージを送信する前にクライ
アント TCP が待機する間隔(秒単位)。時間は 32 ビットの符
号なし整数で指定します。値にゼロを指定すると、アプリケー
ションから特に要求されない限り、クライアントは接続でキー
プアライブ メッセージを生成しません。値:32 ビットの符号
なし整数、0= 特に要求されない限り、キープアライブ メッセー
ジを生成しない
TCP Keepalive Garbage
39
1 オクテット
以前の実装との互換性を保つために、クライアントが 1 オク
テットの不要データと一緒に TCP キープアライブ メッセージ
を送信するかどうかを指定します。
値:0= 送信しない、1= 送信する
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-5
付録 B
DHCP オプション
オプションの説明
アプリケーションとサービスのパラメータ
表 B-6 に、さまざまなアプリケーションやサービスで使用される各種オプションの一部を示します。
表 B-6
アプリケーションとサービスのパラメータのオプション
オプション名
番号
長さ
説明
Network Information Service (NIS) 40
Domain
最低 1 オクテット クライアント NIS ドメインの名前。ドメインは、NVT
ASCII 文字セットの文字からなる文字列としてフォー
マットされます。
Network Information Service (NIS) 41
Servers
最低 4 オクテット クライアントが使用できる NIS サーバを示す IP アドレス
(4 の倍数)
のリスト。サーバは優先順になっている必要があります。
Network Time Protocol Servers
42
最低 4 オクテット クライアントが使用できる NTP サーバを示す IP アドレス
(4 の倍数)
のリスト。サーバは優先順になっている必要があります。
Vendor-Specific Information
43
最低 1 オクテット このオプションは、ベンダー固有の情報を交換するた
め、クライアントとサーバによって使用されます。情報
は、n オクテットの不明瞭なオブジェクトであり、クラ
イアントとサーバでベンダー固有のコードによって解
釈されると仮定されます。この情報の定義はベンダー固
有です。ベンダーは dhcp-class-identifier オプションで示
されます。クライアントが送信したベンダー固有の情報
を解釈する機能のないサーバは、それを無視する必要が
あります(ただし、報告を受けることはできます)。ク
ライアントは、希望するベンダー固有の情報を受信しな
かった場合、その情報なしで動作を試みますが、その場
合はサービス低下モードで動作します(また、それにつ
いてアナウンスします)。
ベンダーは、このオプションで複数の情報項目をエン
コードする可能性がある場合、次に説明するように、カ
プセル化されたベンダー固有のオプションを使用して
オプションをエンコードする必要があります。
カプセル化されたベンダー固有のオプション フィール
ドは、次の点を除き、DHCP オプション フィールドと
同一のシンタックスのコード、長さ、および値のフィー
ルドとしてエンコードする必要があります。
•
カプセル化されたベンダー固有の拡張機能フィー
ルドにマジック クッキー フィールドを置くことは
できません。
•
カプセル化されたベンダー固有の拡張機能フィー
ルドでは、0 または 255 以外のコードをベンダーが
再定義できますが、これはセクション 2 で定義した
tag-length-value シンタックスに準拠している必要
があります。
コード 255(END)がある場合は、ベンダー拡張機能
フィールドの終わりではなく、コード 255 が、カプセル
化されたベンダー拡張機能の終わりを示します。コード
255 がない場合は、拡張機能を囲むベンダー固有の情報
フィールドの終わりが、カプセル化されたベンダー固有
の拡張機能フィールドの終わりと見なされます。
Cisco Network Registrar ユーザ ガイド
B-6
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
表 B-6
アプリケーションとサービスのパラメータのオプション(続き)
オプション名
番号
長さ
NetBIOS over TCP/IP Name
Server
44
最低 4 オクテット 優先順に並べられた RFC 1001/1002 NBNS ネームサーバ
(4 の倍数)
のリスト。
NetBIOS over TCP/IP Datagram
Distribution Server
45
最低 4 オクテット 優先順に並べられた RFC 1001/1002 NBDD サーバのリ
(4 の倍数)
スト。
NetBIOS over TCP/IP Node Type
46
1 オクテット
説明
RFC 1001/1002 の説明に従って設定された NetBIOS over
TCP/IP クライアントを許可します。
値:クライアント タイプを示す 16 進数の単一オクテッ
ト。
•
0x1=B-node(ブロードキャスト ノード)
•
0x2=P-node(ポイントツーポイント ノード)
•
0x4=M-node(混合ノード)
•
0x8=H-node
NetBIOS over TCP/IP Scope
47
最低 1 オクテット RFC 1001/1002 で 指 定 さ れ て い る ク ラ イ ア ン ト の
NetBIOS over TCP/IP スコープ パラメータ。
X Window System Font Server
48
最低 4 オクテット クライアントが使用できる X Window System Font サー
(4 の倍数)
バのリスト。サーバは優先順になっている必要がありま
す。
X Window System Display
Manager
49
最低 4 オクテット クライアントが使用できる、X Window System Display
(4 の倍数)
Manager を実行しているシステムの IP アドレスのリス
ト。アドレスは優先順になっている必要があります。
Network Information Service
(NIS+) Domain
64
最低 1 オクテット クライアント NIS+ ドメインの名前。ドメインは、NVT
ASCII 文字セットの文字からなる文字列としてフォー
マットされます。
Network Information Service
(NIS+) Servers
65
最低 4 オクテット クライアントが使用できる NIS+ サーバを示す IP アド
(4 の倍数)
レスのリスト。サーバは優先順になっている必要があり
ます。
Mobile IP Home Agent
68
最低 0 オクテット
(4 の倍数)
、期待
値は 4 オクテット
(単一のホーム
エージェントのア
ドレス)
Simple Mail Transport Protocol
(SMTP) Server
69
最低 4 オクテット クライアントが使用できる SMTP サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
Post Office Protocol (POP3) Server 70
最低 4 オクテット クライアントが使用できる POP3 サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
Network News Transport Protocol 71
(NNTP) Server
最低 4 オクテット クライアントが使用できる NNTP サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
World Wide Web (WWW) Server
72
最低 4 オクテット ク ライア ント が使 用でき るワ ール ド ワ イド ウ ェブ
(4 の倍数)
(WWW)サーバのリスト。サーバは優先順になってい
る必要があります。
Finger Server
73
最低 4 オクテット クライアントが使用できる Finger サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
Internet Relay Chat Server
74
最低 4 オクテット クライアントが使用できる IRC サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
クライアントが使用できるモバイル IP ホーム エージェ
ントを示す IP アドレスのリスト。エージェントは優先
順になっている必要があります。
値:32 ビットのアドレス、0= 使用できるホーム エー
ジェントがない
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-7
付録 B
DHCP オプション
オプションの説明
表 B-6
アプリケーションとサービスのパラメータのオプション(続き)
オプション名
番号
長さ
説明
StreetTalk Server
75
最低 4 オクテット クライアントが使用できる StreetTalk サーバのリスト。
(4 の倍数)
サーバは優先順になっている必要があります。
StreetTalk Directory Assistance
(STDA) Server
76
最低 4 オクテット クライアントが使用できる STDA サーバのリスト。サー
(4 の倍数)
バは優先順になっている必要があります。
DHCPv4 拡張機能オプション
DHCPv4 拡張機能オプションを表 B-7 に示します。
表 B-7
DHCPv4 拡張機能
オプション名
番号
長さ
説明
Requested IP Address
50
4 オクテット
クライアントが特定の IP アドレスの割り当てを要求できるよ
うにするため、クライアント要求(DHCPDISCOVER)で使用
されます。
IP Address Lease Time
51
4 オクテット
クライアントが IP アドレスのリース時間を要求できるように
するため、クライアント要求(DHCPDISCOVER または
DHCPREQUEST)で使用されます。サーバ応答(DHCPOFFER)
で、DHCP サーバはこのオプションを使用して、提供するリー
ス時間を指定します。
値:32 ビットの符号なし整数で表された秒数
Option Overload
52
1 オクテット
DHCP sname フィールドまたは file フィールドが、DHCP オプ
ションの実行に使用されていることにより、過負荷になってい
ることを示します。DHCP サーバは、返されたパラメータがオ
プションに割り当てられた通常のスペースを超過する場合に
このオプションを挿入します。このオプションが存在する場
合、クライアントは、標準オプション フィールドの解釈を終
えた後に、指定された追加フィールドを解釈します。
値:1= オプションを保持するために file フィールドが使用さ
れる、2= オプションを保持するために sname フィールドが使
用される、3= オプションを保持するために両方のフィールド
が使用される
DHCP Message Type
53
1 オクテット
DHCP メッセージのタイプを送信するために使用されます。プ
リセット値は 1(DHCPDISCOVER)です。
値:1=DHCPDISCOVER、2=DHCPOFFER、3=DHCPREQUEST、
4 = D H C P D E C L I N E 、5 = D H C P A C K 、6 = D H C P N A K 、
7=DHCPRELEASE、8=DHCPINFORM、13=LEASEQUERY
Cisco Network Registrar ユーザ ガイド
B-8
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
表 B-7
DHCPv4 拡張機能(続き)
オプション名
番号
長さ
説明
Server Identifier
54
4 オクテット
DHCPOFFER メッセージと DHCPREQUEST メッセージで使用
され、オプションで DHCPACK メッセージと DHCPNAK メッ
セージに組み込むことができます。DHCP サーバは、クライア
ントが各リース提供を区別できるようにするために、このオプ
ションを DHCPOFFER に組み込みます。DHCP クライアント
は、サーバ識別子フィールドの内容を、DHCP サーバへの DHCP
メッセージ ユニキャストの宛先アドレスとして使用します。
DHCP クライアントは、
このオプションを DHCPREQUEST メッ
セージに組み込むことによって、いくつかのリース提供のうち
のどれが受け入れられるかも示します。識別子は、選択した
サーバの IP アドレスです。
Parameter Request List
55
1 オクテット
(最低)
指定された設定パラメータの値を要求するため、DHCP クライ
アントによって使用されます。要求されるパラメータのリスト
は n 個のオクテットとして指定されます。各オクテットは、本
書で定義されている有効な DHCP オプション コードです。ク
ライアントは、オプションを優先順に示すことができます。
DHCP サーバは、要求された順序でオプションを返す必要はあ
りませんが、クライアントが要求した順序でのオプションの挿
入を試みる必要があります。
Message
56
1 オクテット
(最低)
失敗した場合に DHCPNAK メッセージで DHCP クライアント
にエラー メッセージを提供するために、DHCP サーバによっ
て使用されます。クライアントは DHCPDECLINE メッセージ
でこのオプションを使用して、提供されたパラメータをクライ
アントが拒否した理由を示すことができます。メッセージは、
n オクテットの NVT ASCII テキストからなります。クライア
ントはこれを使用可能な出力デバイスで表示できます。
Maximum DHCP Message 57
Size
2 オクテット
サーバが受け入れる DHCP メッセージの最大長。長さは 16
ビ ッ ト の 符 号 な し 整 数 で 指 定 し ま す。ク ラ イ ア ン ト は
Maximum DHCP Message Size オプションを DHCPDISCOVER
メッセージまたは DHCPREQUEST メッセージで使用できます
が、DHCPDECLINE メッセージでは使用できません。値:最
低 576
Renewal (T1) Time Value
58
4 オクテット
アドレス割り当てからクライアントが RENEWING 状態に移
行するまでの時間間隔。
値:32 ビットの符号なし整数で表された秒数
Rebinding (T2) Time Value 59
4 オクテット
アドレス割り当てからクライアントが REBINDING 状態に移
行するまでの時間間隔。
値:32 ビットの符号なし整数で表された秒数
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-9
付録 B
DHCP オプション
オプションの説明
表 B-7
DHCPv4 拡張機能(続き)
オプション名
番号
長さ
説明
Vendor Class Identifier
60
1 オクテット
(最低)
オプションで DHCP クライアントのベンダー タイプと設定を
示すために DHCP クライアントによって使用されます。この
情報は n 個のオクテットからなる文字列であり、サーバによっ
て解釈されます。ベンダーは、固有のベンダー クラス識別子
を定義して、クライアントに関する特定の設定またはその他の
識別情報を送信することができます。たとえば、識別子はクラ
イアントのハードウェア設定をエンコードできます。クライア
ントが送信したクラス固有の情報を解釈する機能のないサー
バは、それを無視する必要があります(ただし、報告を受ける
ことはできます)。応答するサーバは、オプション 43 だけを使
用して、ベンダー固有の情報をクライアントに返す必要があり
ます。
Client-Identifier
61
2 オクテット
(最低)
固有の識別子を指定するために DHCP クライアントによって
使用されます。DHCP サーバはこの値を使用して、アドレス バ
インディングのデータベースにインデックスを付けます。この
値は、管理ドメイン内のすべてのクライアントで固有であると
期待されます。
DHCP サーバは、識別子を不明瞭なオブジェクトとして処理す
る必要があります。クライアント識別子は、htype フィールド
と chaddr フィールドに類似したタイプと値のペアで作成する
ことができます。たとえば、ハードウェア タイプとハードウェ
ア アドレスで作成できます。この場合、type フィールドは、
STD2 で定義された ARP ハードウェア タイプのいずれかであ
る必要があります。value フィールドにハードウェア アドレス
以外の識別子(完全修飾ドメイン名など)が含まれている場合
は、ハードウェア タイプを 0(ゼロ)にする必要があります。
クライアントを正しく識別するため、各クライアント識別子
は、クライアントが接続されているサブネットで使用されるク
ライアント識別子間でそれぞれ固有である必要があります。ベ
ンダーとシステム管理者には、この固有性の要件に合うクライ
アント識別子を選択する責任があります。
TFTP Server Name
66
1 オクテット
(最低)
DHCP ヘッダーの sname フィールドが DHCP オプションに使
用されている場合に、TFTP サーバを識別します。
Bootfile Name
67
1 オクテット
(最低)
file フィールドが DHCP オプションに使用されている DHCP
ヘッダーである場合に、bootfile を識別します。
Relay Agent Information
82
iSNS
83
BCMS Controller Domain
88
変数
BCMS Address
89
最低 4 オクテット BCMS コントローラの IP アドレスのリスト(RFC 4280 を参
照)
。
Lease Query Client Last
Transaction Time
91
4 オクテット
Lease Query Associated IP
Addresses
92
最低 4 オクテット 特定の DHCPLEASEQUERY メッセージで指定されたクライア
ントに関連したすべての IP アドレス(RFC 4388 を参照)
。
DHCP リレー エージェント情報を識別します。
14 バイト
(最低)
Internet Storage Name Service(RFC 4174 を参照)を識別します。
Broadcast and Multicast Service(BCMS)コントローラ ドメイン
のリスト(RFC 4280 を参照)
。
DHCPLEASEQUERY で送信されたクライアントの最新アクセ
ス時刻(RFC 4388 を参照)。
Cisco Network Registrar ユーザ ガイド
B-10
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
DHCPv6 のオプション
表 B-8 に、DHCPv6 オプションと定義済みのデータ型を示します。すべてのオプション パケットに
は、少なくともオプション長(option-len)と変数長データ フィールドが含まれています。そのほ
かに、この表で説明する追加のパラメータ設定が含まれていることがあります。説明カラムの Mod
は、オプションが変更可能であることを示します。多くのオプションについては、RFC 3315 に説
明があります。
表 B-8
DHCPv6 のオプション
Network Registrar 名
(型)
番号 説明(Mod= 変更可能)
client-identifier
AT_BLOB
1
クライアントとサーバの間でクライアントを識別する DUID。
server-identifier
AT_BLOB
2
クライアントとサーバの間でサーバを識別する DUID。
ia-na
AT_BLOB
3
Nontemporary Addresses オプションと、それに関連付けられている
パラメータおよびアドレス。パラメータは、一意の ID、クライア
ントが IA のアドレスに接続してライフタイムを延長する時間、お
よびクライアントが使用可能なサーバに接続してアドレスのライ
フタイムを延長する時間です。
ia-ta
AT_BLOB
4
Temporary Addresses オプションと、それに関連付けられているパ
ラメータおよびアドレス。
iaaddr
AT_BLOB
5
IA_NA ま た は IA_TA と 関 連 付 け ら れ て い る IPv6 ア ド レ ス
(IAADRR は、IA_NA ま た は IA_TA オ プ シ ョ ン の オ プ シ ョ ン
フィールドにカプセル化する必要があります)。
IAADDR オプショ
ンには、推奨期間フィールドと有効期間フィールド、およびこの
アドレスに固有のオプションをカプセル化するオプション
フィールドが含まれます。
oro
AT_SHORT
6
クライアントとサーバの間でメッセージのオプション リストを
識別する Option Request Option(ORO)
。クライアントは、Solicit、
Request、Renew、Rebind、Confirm、または Information-request メッ
セージにこのオプションを含めることで、クライアントがサーバ
から必要とするオプションを、サーバに通知することができます。
サーバは、Reconfigure メッセージにこのオプションを含めること
で、クライアントが要求する必要があるオプション更新を示しま
す。
preference
AT_INT8
7
サーバは、このオプションをクライアントに送信し、クライアン
トによるサーバ選択に影響を与えます(Mod)。
elapsed-time
AT_SHORT
8
クライアントはこのオプションをサーバに送信することで、メッ
セージの交換を完了しようとしている時間を示します(Mod)
。
relay-message
AT_BLOB
9
Relay-forward または Relay-reply メッセージの DHCP メッセージ。
auth
AT_BLOB
11
DHCP メッセージの ID と内容を認証します。パラメータは、認証
プロトコル、認証アルゴリズム、応答検出方式(RDM)、および
認証情報です。
server-unicast
AT_IP6ADDR
12
サーバはこのオプションをクライアントに送信し、クライアント
がサーバにメッセージをユニキャストできることを示します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-11
付録 B
DHCP オプション
オプションの説明
表 B-8
DHCPv6 のオプション(続き)
Network Registrar 名
(型)
番号 説明(Mod= 変更可能)
status-code
AT_BLOB
13
DHCP メッセージまたは DHCP メッセージが存在するオプション
に関連するステータス表示を返します。パラメータは、ステータ
ス コードとステータス メッセージです。
rapid-commit
AT_ZEROSIZE
14
2 メッセージ交換を使用してアドレスを割り当てることをシグナ
ルで通知します。
user-class
AT_TYPECNT
15
クライアントが表すユーザまたはアプリケーションのタイプまた
はカテゴリを識別するために、クライアントがこのオプションを
使用します。0 タイプ カウント値フィールドの後ろに(blob とし
て)ユーザ データが続きます。
vendor-class
AT_VENDOR_CLASS
16
クライアントを実行しているハードウェアを製造したベンダーを
識別するために、クライアントがこのオプションを使用します。
vendor-opts
AT_VENDOR_OPTS
17
ベンダー固有の情報を交換するために、クライアントとサーバが
このオプションを使用します。CableLabs ベンダーのエンタープラ
イズ ID は 4491 です。CableLabs のサブオプションは表 C-4(P.C-7)
に示します。
interface-id
AT_BLOB
18
クライアント メッセージを受信するインターフェイスを識別す
るために、リレー エージェントがこのオプションを使用します。
reconfigure-message
AT_INT8
19
クライアントが Renew メッセージと Information-request メッセー
ジのどちらで応答する必要があるかを示すために、サーバが
Reconfigure メッセージに含めます。
reconfigure-accept
AT_ZEROSIZE
20
クライアントが Reconfigure メッセージを受け付けるかどうかを
サーバに通知するために、クライアントがこのオプションを使用
します。
sip-servers-name
AT_DNSNAME
21
クライアント用の SIP 発信プロキシ サーバのドメイン名(Mod)
。
RFC 3319 を参照してください。
sip-servers-address
AT_IP6ADDR
22
dns-servers
AT_IP6ADDR
23
DNS 再帰ネーム サーバの IPv6 アドレス(Mod)。
domain-list
AT_DNSNAME
24
ドメイン検索リストのドメイン名(Mod)
。
ia-pd
AT_BLOB
25
IPv6 プレフィックス委任 ID 関係と、それに関連付けられている
パラメータおよびプレフィックス。パラメータは、一意の ID、ク
ライアントが IA のアドレスに接続してライフタイムを延長する
時間、およびクライアントが使用可能なサーバに接続してアドレ
スのライフタイムを延長する時間です。
iaprefix
AT_BLOB
26
IA_PD に関連付けられている IPv6 プレフィックス。プレフィック
スは、IA_PD オプションのオプション フィールドにカプセル化す
る必要があります。パラメータは、有効期間と推奨期間、プレ
フィックス長、およびプレフィックスです。
nis-servers
AT_IP6ADDR
27
クライアントが使用できる Network Information Service(NIS)サー
バの IPv6 アドレスのリスト(RFC 3898 を参照)(Mod)
。
nisp-servers
AT_IP6ADDR
28
クライアントが使用できる NIS+ サーバの IPv6 アドレスのリスト
(Mod)。
ク ラ イ ア ン ト 用 の SIP 発 信 プ ロ キ シ サ ー バ の IPv6 ア ド レ ス
(Mod)。
Cisco Network Registrar ユーザ ガイド
B-12
OL-10272-01-J
付録 B
DHCP オプション
オプションの説明
表 B-8
DHCPv6 のオプション(続き)
Network Registrar 名
(型)
番号 説明(Mod= 変更可能)
nis-domain-name
AT_DNSNAME
29
クライアントに NIS ドメイン名を送信します(Mod)
。
nisp-domain-name
AT_DNSNAME
30
クライアントに NIS+ ドメイン名を送信します(Mod)
。
sntp-servers
AT_IP6ADDR
31
クライアントが使用できる Simple Network Time Protocol(SNTP)
サーバのリスト(RFC 4075 を参照)
(Mod)
。
info-refresh-time
AT_TIME
32
DHCPv6 情報を更新するまでにクライアントが待機する時間の上
限を設定します(RFC 4242 を参照)
(Mod)
。
bcms-server-d
AT_DNSNAME
33
BCMS コントローラ ドメインのリスト(RFC 4280 を参照)
(Mod)
。
bcms-server-a
AT_IP6ADDR
34
Broadcast and Multicast Service(BCMS)コントローラの IPv6 アド
レスのリスト(RFC 4280 を参照)
(Mod)
。
geoconf-civic
AT_BLOB
36
DHCP シビック アドレス設定(Mod)。
remote-id
AT_BLOB
37
交換回線または専用回線を終端するリレー エージェントは、リ
モート ホストを識別するためにこのオプションを追加できます
(RFC 4649 を参照)
(Mod)。
relay-agent-subscriber-id 38
AT_BLOB
加入者固有のアクションを割り当てて、アクティブにすることが
できます(RFC 4580 を参照)
(Mod)
。
client-fqdn
AT_BLOB
39
DHCP クライアント FQDN(Mod)
。
new-posix-timezone
AT_BLOB
41
POSIX タイム ゾーン(EST5EDT4、M3.2.0/02:00、M11.1.0/02:00
など)。
new-tzdb-timezone
AT_BLOB
42
POSIX タイム ゾーン データベース名(Europe/Zurich など)
。
ero
AT_BLOB
43
エコー バックするリレー エージェント オプションのリストを
サーバに通知するための、リレー エージェントの Echo Request オ
プション。
lq-query
AT_BLOB
44
LEASEQUERY メッセージだけで使用し、実行中のクエリーを識
別します。このオプションには、クエリーに必要なデータを提供
するために、クエリー タイプ、リンク アドレス(または 0::0)
、お
よびオプションが含まれます。
client-data
AT_BLOB
45
単 一 の リ ン ク 上 に あ る 単 一 の ク ラ イ ア ン ト の デ ー タ を、
LEASEQUERY-REPLY メッセージ内にカプセル化します。
clt-time
AT_TIME
46
client-data オプションにカプセル化されるクライアントの最後の
トランザクション時間。サーバがクライアントと最後に通信した
時間を(秒単位で)識別します。
lq-relay-data
AT_BLOB
47
LEASEQUERY-REPLY メッセージだけで使用します。クライアン
トがサーバと最後に通信したときに使用されたリレー エージェ
ント データを提供します。
lq-client-link
AT_IP6ADDR
48
LEASEQUERY-REPLY メッセージだけで使用します。クライアン
トが 1 つまたは複数のバインディングを持つリンクを識別しま
す。リンク アドレスが指定されず、クライアントが複数のリンク
上に検出される場合に、クエリーへの応答で使用します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-13
付録 B
DHCP オプション
オプションの説明
Microsoft クライアントのオプション
表 B-9 に、標準の Microsoft クライアントのオプションを示します。
表 B-9
Microsoft DHCP クライアントのオプション
オプション名
番号 説明
dhcp-lease-time
51
14 日間。
domain-name
15
cisco.com などのドメイン名。
domain-name-servers
6
ネームサーバの IP アドレス。
netbios-name-servers
44
WINS サーバのアドレス。
netbios-node-type
46
NetBIOS クライアント タイプを識別します。これがないと、
Network Registrar によって警告が表示されます。
routers
3
このサブネットのルータの IP アドレス。
Cisco Network Registrar ユーザ ガイド
B-14
OL-10272-01-J
付録 B
DHCP オプション
オプションのテーブル
オプションのテーブル
次の表に、DHCP オプションをさまざまな方法で表示します。これらの表では、オプションを、番
号、Network Registrar 名、カテゴリ別に分類して示します。
DHCP オプションには、オプション パラメータの規定のフォーマットと許容値があります。表 B-10
に、各 DHCP オプションとパラメータ タイプ(検証カラム)を示します。パラメータのフォーマッ
トと許容値は、DHCP とインターネット RFC のものです。すべての DHCP オプションが示されて
いますが、クライアントが制御するのは一部だけであり、その他のオプションは CLI が制御します。
番号別のオプション
表 B-10 に、オプション番号別に分類した DHCPv4 オプションと、検証タイプを示します(検証カ
ラムにあるオプションの検証タイプの詳細については、表 B-12(P.B-23)を参照してください)。コ
メント カラムの 0+ は、0 回以上繰り返して出現することを意味します。1+ は 1 回以上の出現、2n
は 2 の倍数の回数の出現をそれぞれ意味します。さらにコメントは、オプションにサブオプション
があるかどうか、およびある場合はその個数と、オプションが編集不可能(NM)であるかどうか
も示します。
ヒント
表 B-10
サブオプションに複雑なオプション データ値を追加するためのシンタックスについては、P.21-8 の
「サブオプションへの複雑な値の追加」を参照してください。
番号別の DHCPv4 オプション
番号 Network Registrar 名
プロトコル名
検証
コメント
0
pad
Pad
AT_NOLEN
NM
1
subnet-mask
Subnet Mask
AT_IPADDR
2
time-offset
Time Offset
AT_STIME
tz- オプションに置き換え
られました(RFC 4833)
。
3
routers
Router
AT_IPADDR
1+
4
time-servers
Time Server
AT_IPADDR
1+
5
name-servers
Name Server
AT_IPADDR
1+
6
domain-name-servers
Domain Server
AT_IPADDR
1+
7
log-servers
Log Server
AT_IPADDR
1+
8
cookie-servers
Quotes Server
AT_IPADDR
1+
9
lpr-servers
LPR Server
AT_IPADDR
1+
10
impress-servers
Impress Server
AT_IPADDR
1+
11
resource-location-servers
RLP Server
AT_IPADDR
1+
12
host-name
Host Name
AT_NSTRING
13
boot-size
Boot File Size
AT_SHORT
14
merit-dump
Merit Dump File
AT_NSTRING
15
domain-name
Domain Name
AT_NSTRING
16
swap-server
Swap Server
AT_IPADDR
17
root-path
Root Path
AT_NSTRING
18
extensions-path
Extension File
AT_NSTRING
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-15
付録 B
DHCP オプション
オプションのテーブル
表 B-10
番号別の DHCPv4 オプション(続き)
番号 Network Registrar 名
プロトコル名
検証
コメント
19
ip-forwarding
Forward On/Off
AT_BOOL
20
non-local-source-routing
SrcRte On/Off
AT_BOOL
21
policy-filters
Policy Filter
AT_IPADDR
22
max-dgram-reassembly
Maximum DG Assembly
AT_SHORT
23
Default-ip-ttl
Default IP TTL
AT_RANGEBYTE
24
path-mtu-aging-timeout
MTU Timeout
AT_TIME
25
path-mtu-plateau-tables
MTU Plateau
AT_RANGESHORT
26
interface-mtu
MTU Interface
AT_RANGESHORT
27
all-subnets-local
MTU Subnet
AT_BOOL
28
broadcast-address
Broadcast Address
AT_IPADDR
29
perform-mask-discovery
Mask Discovery
AT_BOOL
30
mask-supplier
Mask Supplier
AT_BOOL
31
router-discovery
Router Discovery
AT_BOOL
32
router-solicitation-address
Router Request
AT_IPADDR
33
static-routes
Static Route
AT_IPADDR
34
trailer-encapsulation
Trailers
AT_BOOL
35
arp-cache-timeout
ARP Timeout
AT_TIME
36
ieee802.3-encapsulation
Ethernet
AT_BOOL
37
default-tcp-ttl
Default TCP TTL
AT_RANGEBYTE
38
tcp-keepalive-interval
Keepalive Time
AT_TIME
39
tcp-keepalive-garbage
Keepalive Data
AT_BOOL
40
nis-domain
NIS Domain
AT_STRING
41
nis-servers
NIS Servers
AT_IPADDR
1+
42
ntp-servers
NTP Servers
AT_IPADDR
1+
43
vendor-encapsulated-options
Vendor Specific
AT_BLOB
NM
44
netbios-name-servers
NetBIOS Name Server
AT_IPADDR
1+
45
netbios-dd-servers
NetBIOS Distribution Server
AT_IPADDR
1+
46
netbios-node-type
NetBIOS Node Type
AT_RANGEBYTE
47
netbios-scope
NetBIOS Scope
AT_NSTRING
48
font-servers
X Window Font
AT_IPADDR
1+
49
x-display-managers
X Window Manager
AT_IPADDR
1+
50
dhcp-requested-address
Address Request
AT_IPADDR
51
dhcp-lease-time
Address Time
AT_TIME
52
dhcp-option-overload
Overload
AT_OVERLOAD
53
dhcp-message-type
DHCP Message Type
AT_MESSAGE
54
dhcp-server-identifier
DHCP Server ID
AT_IPADDR
55
dhcp-parameter-request-list
Parameter List
AT_INT8
0+
56
dhcp-message
DHCP Message
AT_NSTRING
NM
2n
2n
2n
NM
NM
(表 B-7(P.B-8)の DHCP
Message Type オプションを
参照)
Cisco Network Registrar ユーザ ガイド
B-16
OL-10272-01-J
付録 B
DHCP オプション
オプションのテーブル
表 B-10
番号別の DHCPv4 オプション(続き)
番号 Network Registrar 名
プロトコル名
検証
コメント
57
dhcp-max-message-size
DHCP Maximum Message
Size
AT_SHORT
NM
58
dhcp-renewal-time
Renewing Time
AT_TIME
NM
59
dhcp-rebinding-time
Rebinding Time
AT_TIME
NM
60
dhcp-class-identifier
Class Identifier
AT_NSTRING
61
dhcp-client-identifier
Client Identifier
AT_BLOB
62
netwareip-domain
NetWare/IP Domain
AT_NSTRING
63
netwareip-information
NetWare/IP Option
AT_BLOB
64
nis+-domain
NIS Domain Name
AT_NSTRING
65
nis+-servers
NIS Server Address
AT_IPADDR
66
tftp-server
TFTP Server Name
AT_NSTRING
67
boot-file
Bootfile Name
AT_NSTRING
68
mobile-ip-home-agents
Mobile IP Home Agent
AT_IPADDR
0+
69
smtp-servers
SMTP Server
AT_IPADDR
1+
70
pop3-servers
POP3 Server
AT_IPADDR
1+
71
nntp-servers
NNTP Server
AT_IPADDR
1+
72
www-servers
WWW Server
AT_IPADDR
1+
73
finger-servers
Finger Server
AT_IPADDR
1+
74
irc-servers
IRC Server
AT_IPADDR
1+
75
streettalk-servers
StreetTalk Server
AT_IPADDR
1+
76
streettalk-directoryassistance-servers
STDA Server
AT_IPADDR
1+
77
dhcp-user-class-id
User Class ID
AT_TYPECNT
サブオプション(2)
78
slp-directory-agent
Service Location Protocol
Directory Agent
AT_BLOB
サブオプション(2)
79
slp-service-scope
SLP Service Scope
AT_BLOB
サブオプション(2)
80
rapid-commit
Rapid Commit
AT_ZEROSIZE
81
client-fqdn
Client FQDN
AT_BLOB
サブオプション(4)
82
relay-agent-info
Relay Agent Information
AT_BLOB
サブ オプシ ョンにつ いて
は、表 C-3(P.C-2)を参照
してください。
83
iSNS
Internet Storage Name
AT_BLOB
サブオプション(7)
1+
1+
Service(RFC4174)
85
nds-servers
NDS Servers
AT_IPADDR
86
nds-tree
NDS Tree Name
AT_NSTRING
87
nds-context
NDS Context
AT_NSTRING
88
bcms-servers-d
BCMS Controller Domain
(RFC 4280)
AT_DNSNAME
1+
89
bcms-servers-a
BCMS Address
AT_IPADDR
1+
90
authentication
Authentication
AT_BLOB
サブオプション(5)
91
client-last-transaction-time
Lease Query Client Last
Transaction Time
AT_TIME
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-17
付録 B
DHCP オプション
オプションのテーブル
表 B-10
番号別の DHCPv4 オプション(続き)
番号 Network Registrar 名
プロトコル名
検証
コメント
92
associated-ip
Lease Query Associated IP AT_IPADDR
Addresses
93
pxe-client-arch
AT_SHORT
94
pxe-client-network-id
AT_BLOB
95
ldap-url
AT_NSTRING
97
pxe-client-machine-id
AT_BLOB
98
user-auth
AT_NSTRING
99
geoconf-civic
Civic Addresses
Configuration
AT_BLOB
100
tz-posix
IEEE 1003.1 String
AT_NSTRING
101
tz-database
Time Zone Database
AT_NSTRING
112
netinfo-parent-server-addr
AT_IPADDR
113
netinfo-parent-server-tag
AT_NSTRING
114
initial-url
AT_NSTRING
116
auto-configure
Autoconfiguration
AT_RANGEBYTE
117
name-service-search
Name Service Search
AT_SHORT
118
subnet-selection
Subnet Selection
AT_IPADDR
119
domain-search
Domain Search
AT_BLOB
120
sip-servers
SIP Servers
AT_BLOB
121
classless-static-route
Classless Static Route
AT_BLOB
122
cablelabs-clientconfiguration
CableLabs Client
Configuration
AT_BLOB
123
geo-conf
GeoConf Option
AT_BLOB
124
v-i-vendor-class
Vendor-Identifying Vendor
Class
AT_VENDOR_CLASS
NM
125
v-i-vendor-info
Vendor-Identifying
Vendor-Specific Info
AT_VENDOR_OPTS
表 C-3(P.C-2)の
cablelabs-125 サブオプショ
ンも参照してください。
128
mcns-security-server
--
AT_IPADDR
161
cisco-leased-ip
Cisco
AT_IPADDR
162
cisco-client-requestedhost-name
Cisco
AT_NSTRING
163
cisco-client-lasttransaction-time
Cisco
AT_INT
185
vpn-id
VPN Identifier
AT_BLOB
NM:サブオプション(2)
220
subnet-alloc
Subnet Allocation
AT_BLOB
サブオプション(5)
221
cisco-vpn-id
Cisco VPN Identifier
AT_BLOB
サブオプション(2)
251
cisco-auto-configure
Cisco Autoconfiguration
AT_RANGEBYTE
255
end
End
AT_NOLEN
1+
サブオプション(2)
サブオプション(2)
1+
サブオプション(2)
サブオプション(10)
(cablelabs-client-configurat
ion(P.C-3)を参照)
NM
Cisco Network Registrar ユーザ ガイド
B-18
OL-10272-01-J
付録 B
DHCP オプション
オプションのテーブル
Network Registrar 名別のオプション
表 B-11 に、DHCP オプションを Network Registrar 名別に示します(各オプションの検証タイプは、
番号で表 B-10 を相互参照して検証カラムを確認してください)。
表 B-11
Network Registrar 名別の DHCP オプション
Network Registrar 名
番号 オプション名
カテゴリ
all-subnets-local
27
All Subnets Are Local
Interface
arp-cache-timeout
35
ARP Cache Timeout
Interface
associated-ip
92
Lease Query Associated IP
DHCPv4
auth
11
Authentication
DHCPv6
authentication
90
Authentication
--
auto-configuration
116
Auto-Configuration
DHCPv4
bcms-server-a
34
BCMS Address v6
DHCPv6
bcms-servers-a
89
BCMS Address
DHCPv4
bcms-server-d
33
BCMS Controller Domain v6
DHCPv6
bcms-servers-d
88
BCMS Controller Domain
DHCPv4
boot-file
67
Bootfile Name
BOOTP
boot-size
13
Boot File Size
BOOTP
broadcast-address
28
Broadcast Address
Interface
cablelabs-client-configuration
122
CableLabs Client Configuration
Interface
cisco-autoconfigure
251
Cisco Autoconfiguration
DHCPv4
cisco-client-last-transaction-time
163
Cisco Client Last Transaction Time
DHCPv4
cisco-client-requested-host-name
162
Cisco Client Requested Host Name
DHCPv4
cisco-leased-ip
161
Cisco Leased IP Address
DHCPv4
cisco-vpn-id
221
Cisco VPN Identifier
DHCPv4
classless-static-route
121
Classless Static Route
DHCPv4
client-data
45
Leasequery Reply Client Data
DHCPv6
client-fqdn
81
DHCP Client FQDN
DHCPv4
client-fqdn
39
DHCP Client FQDN
DHCPv6
client-identifier
1
Client Identifier
DHCPv6
client-last-transaction-time
91
Leasequery Client Last Transaction Time
DHCPv4
clt-time
46
Leasequery Client Last Transaction Time
DHCPv6
cookie-servers
8
Cookie Server
BOOTP
default-ip-ttl
23
Default IP Time-to-Live
Host IP
default-tcp-ttl
37
TCP Default TTL
Interface
dhcp-class-identifier
60
Vendor Class Identifier
DHCPv4
dhcp-client-identifier
61
Client-Identifier
Basic
dhcp-lease-time
51
IP Address Lease Time
Lease Information、
MS DHCP Client
dhcp-max-message-size
57
Maximum DHCP
Message Size
DHCPv4
dhcp-message-type
53
DHCP Message Type
DHCPv4
dhcp-message
56
Message
DHCPv4
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-19
付録 B
DHCP オプション
オプションのテーブル
表 B-11
Network Registrar 名別の DHCP オプション(続き)
Network Registrar 名
番号 オプション名
カテゴリ
dhcp-option-overload
52
Option Overload
DHCPv4
dhcp-parameter-request-list
55
Parameter Request List
DHCPv4
dhcp-rebinding-time
59
Rebinding (T2)
Time Value
Lease Information、
MS DHCP Client
dhcp-renewal-time
58
Renewing (T1)
Time Value
Lease Information、
MS DHCP Client
dhcp-requested-address
50
Requested IP Address
DHCPv4
dhcp-server-identifier
54
Server Identifier
DHCPv4
dhcp-user-class-id
77
User Class ID
DHCPv4
dns-servers
23
DNS Recursive Name Server
DHCPv6
domain-list
24
Domain Search List
DHCPv6
domain-name
15
Domain Name
Basic、MS DHCP Client
domain-name-servers
6
Domain Name Server
Basic、MS DHCP Client
domain-search
119
Domain Search
DHCPv4
elapsed-time
8
Elapsed Time
DHCPv6
end
255
End
--
ero
43
Relay Agent Echo Request Option
DHCPv6
extensions-path
18
Extensions Path
BOOTP
finger-servers
73
Finger Server
Servers
font-servers
48
X Window System Font Server
Servers
geo-conf
123
GeoConf
DHCPv4
geoconf-civic
99
Civic Addresses Configuration
DHCPv4
geoconf-civic
36
Civic Addresses Configuration
DHCPv6
host-name
12
Host Name
Basic
ia-na
3
Identity Association for Nontemporary Addresses DHCPv6
ia-pd
25
Prefix Delegation
DHCPv6
ia-ta
4
Identity Association for Temporary Addresses
DHCPv6
iaaddr
5
IA Address
DHCPv6
iaprefix
26
IA Prefix
DHCPv6
ieee802.3-encapsulation
36
Ethernet Encapsulation
Interface
impress-servers
10
Impress Server
BOOTP
info-refresh-time
32
Information Refresh Time
DHCPv6
interface-id
18
Interface Identifier
DHCPv6
interface-mtu
26
Interface MTU
Interface
ip-forwarding
19
IP Forwarding
Enable/Disable
Host IP
irc-servers
74
IRC Server
Servers
isns
83
iSNS
DHCPv4
log-servers
7
Log Server
Servers
lpr-servers
9
LPR Server
Servers
lq-client-link
48
Leasequery Client Link Reply
DHCPv6
Cisco Network Registrar ユーザ ガイド
B-20
OL-10272-01-J
付録 B
DHCP オプション
オプションのテーブル
表 B-11
Network Registrar 名別の DHCP オプション(続き)
Network Registrar 名
番号 オプション名
カテゴリ
lq-query
44
Leasequery
DHCPv6
lq-relay-data
47
Leasequery Relay Agent Reply
DHCPv6
mask-supplier
30
Mask Supplier
Interface
max-dgram-reassembly
22
Maximum Datagram Reassembly Size
Host IP
mcns-security-server
128
--
Servers
merit-dump
14
Merit Dump File
BOOTP
mobile-ip-home-agents
68
Mobile IP Home Agent
Servers
name-servers
5
Name Server
BOOTP
name-service-search
117
Name Service Search
DHCPv4
nds-context
87
NDS Context
NetWare Client
nds-servers
85
NDS Servers
NetWare Client
nds-tree
86
NDS Tree Name
NetWare Client
netbios-dd-servers
45
NetBIOS over TCP/IP
Datagram Distribution Server
WINS/NetBIOS
netbios-name-servers
44
NetBIOS over TCP/IP
Name Server
WINS/NetBIOS、
MS DHCP Client
netbios-node-type
46
NetBIOS over TCP/IP
Node Type
WINS/NetBIOS、
MS DHCP Client
netbios-scope
47
NetBIOS over TCP/IP
Scope
WINS/NetBIOS、
MS DHCP Client
netwareip-domain
62
NetWare/IP Domain Name
NetWare Client
netwareip-information
63
NetWare/IP Information
NetWare Client
new-posix-timezone
41
POSIX time zone string
DHCPv6
new-tzdb-timezone
42
POSIX time zone database name
DHCPv6
nis+-domain
64
NIS+ Domain
Servers
nis+-servers
65
Network Information Service (NIS+) Servers
Servers
nis-domain
40
NIS Domain
Servers
nis-domain-name
29
NIS Domain Name
DHCPv6
nis-servers
41
Network Information Service (NIS) Servers
Servers
nis-servers
27
NIS Servers
DHCPv6
nisp-domain-name
30
NIS+ Domain Name
DHCPv6
nisp-servers
28
NIS+ Servers
DHCPv6
nntp-servers
71
NNTP Server
Servers
non-local-source-routing
20
Non-Local Source Routing
Host IP
ntp-servers
42
NTP Servers
Servers
option-time
8
Option Time
DHCPv6
oro
6
Option Request Option
DHCPv6
pad
0
Pad
--
path-mtu-aging-timeout
24
Path MTU Aging Timeout
Host IP
path-mtu-plateau-tables
25
Path MTU Plateau Table
Host IP
perform-mask-discovery
29
Perform Mask Discovery
Interface
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-21
付録 B
DHCP オプション
オプションのテーブル
表 B-11
Network Registrar 名別の DHCP オプション(続き)
Network Registrar 名
番号 オプション名
カテゴリ
policy-filters
21
Policy Filter
Host IP
pop3-servers
70
POP3 Server
Servers
preference
7
Preference
DHCPv6
rapid-commit
80
Rapid Commit
DHCPv4
rapid-commit
14
Rapid Commit
DHCPv6
reconfigure-accept
20
Reconfigure Accept
DHCPv6
reconfigure-message
19
Reconfigure Message
DHCPv6
relay-agent-info
82
DHCP Relay Agent Information
DHCPv4
relay-agent-subscriber-id
38
Relay Agent Subscriber ID
DHCPv6
relay-message
9
Relay Message
DHCPv6
remote-id
37
Relay Agent Remote ID
DHCPv6
resource-location-servers
11
Resource Location Server
BOOTP
root-path
17
Root Path
BOOTP
router-discovery
31
Perform Router Discovery
Interface
router-solicitation-address
32
Router Solicitation Address
Interface
routers
3
Router
Basic、MS DHCP Client
server-identifier
2
DHCPv6 Server Identifier
DHCPv6
server-unicast
12
Server Unicast
DHCPv6
sip-servers
120
SIP Servers
DHCPv4
sip-servers-name
21
SIP Servers Domain Name List
DHCPv6
sip-servers-address
22
SIP Servers IPv6 Address List
DHCPv6
slp-directory agent
78
SLP Directory Agent
DHCPv4
slp-service-scope
79
SLP Service Scope
DHCPv4
smtp-servers
69
SMTP Server
Servers
sntp-servers
31
SNTP Configuration
DHCPv6
static-route
33
Static Route
Interface
status-code
13
Status Code
DHCPv6
streettalk-directory-assistance-servers
76
STDA Server
Servers
streettalk-servers
75
StreetTalk Server
Servers
subnet-mask
1
Subnet Mask
Basic
subnet-selection
118
Subnet Selection
DHCPv4
swap-server
16
Swap Server
BOOTP
tcp-keepalive-garbage
39
TCP Keepalive Garbage
Interface
tcp-keepalive-interval
38
TCP Keepalive Interval
Interface
tftp-server
66
TFTP Server Name
Servers
time-offset
2
Time Offset
BOOTP
time-servers
4
Time Server
BOOTP
trailer-encapsulation
34
Trailer Encapsulation
Interface
tz-database
101
TZ Database String
DHCPv4
tz-posix
100
IEEE 1003.1 String
DHCPv4
user-auth
98
User Authentication
DHCPv4
Cisco Network Registrar ユーザ ガイド
B-22
OL-10272-01-J
付録 B
DHCP オプション
オプションのテーブル
表 B-11
Network Registrar 名別の DHCP オプション(続き)
Network Registrar 名
番号 オプション名
カテゴリ
user-class
15
User Class
DHCPv6
vendor-class
16
Vendor Class
DHCPv6
vendor-encapsulated-options
43
Vendor Specific Information
DHCPv4
vendor-opts
17
Vendor Specific Information
DHCPv6
v-i-vendor-class
124
Vendor Identifying Vendor Class
DHCPv4
v-i-vendor-opts
125
Vendor Identifying Vendor Options
DHCPv4
vpn-id
185
VPN Identifier
DHCPv4
www-servers
72
WWW Server
Servers
x-display-managers
49
X Window System
Display Manager
Servers
オプションの検証タイプ
表 B-12 に、DHCP オプションの検証タイプを示します。このような検証タイプの中には、カスタ
ム オプションの定義に使用できないものがあります。
表 B-12
検証タイプ
検証
説明:Web UI の対応項目
AT_BLOB
バイナリ バイトのリスト:binary
AT_BOOL
ブール:boolean
AT_DATE
日付を表すバイト:date
AT_DNSNAME
DNS 名:DNS name
AT_INT
符号なしの 32 ビット整数:unsigned 32-bit
AT_INT8
8 ビット整数:unsigned 8-bit
AT_INTI
符号なしの 32 ビット整数(Intel)
:unsigned 32-bit (Intel)
AT_IPADDR
32 ビット IP アドレス:IP address
AT_IP6ADDR
32 ビット IPv6 アドレス:IPv6 address
AT_MACADDR
MAC アドレスを表すバイト:MAC address
AT_MESSAGE
符号なしの 8 ビット メッセージ(カスタム オプションには使用不可)
AT_NOLEN
長さなし(PAD および END だけで使用)
AT_NSTRING
ASCII 文字のシーケンス:string
AT_OVERLOAD
過負荷バイト(カスタム オプションには使用不可)
AT_RANGEBYTE
バイトの範囲(カスタム オプションには使用不可)
AT_RANGESHORT
short の範囲(カスタム オプションには使用不可)
AT_RDNSNAME
相対 DNS 名:relative DNS name
AT_SHORT
符号なしの 16 ビット整数:unsigned 16-bit
AT_SHRTI
符号なしの 16 ビット整数(Intel)
:unsigned 16-bit (Intel)
AT_SINT
符号付きの 32 ビット整数:signed 32-bit
AT_SINT8
8 ビット整数:signed 8-bit
AT_SINTI
符号付きの 32 ビット整数(Intel)
:signed 32-bit (Intel)
AT_SSHORT
符号付きの 16 ビット整数:signed 16-bit
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
B-23
付録 B
DHCP オプション
オプションのテーブル
表 B-12
検証タイプ(続き)
検証
説明:Web UI の対応項目
AT_SSHRTI
符号付きの 16 ビット整数(Intel)
:signed 16-bit (Intel)
AT_STIME
時間を表す符号付きの 32 ビット整数:signed time
AT_STRING
制限のない ASCII 文字のシーケンス:string
AT_TIME
時間を表す符号なしの 32 ビット整数:unsigned time
AT_TYPECNT
タイプには、タイプ フィールドのサイズとデータのタイプ(counted-type)
の 2 つの子定義が必要です。
DHCPv4 dhcp-user-class-id オプション(77)の場合、繰り返しパターンは
次のとおりです。
[ len (1 byte) ] [ data, of single type ]
DHCPv6 user-class オプション(15)の場合、繰り返しパターンは次のと
おりです。
[ len (2 byte) ] [ data, of single type ]
AT_VENDOR_CLASS
ベンダー クラス オプション(エンタープライズ ID に不明瞭なデータが
続 く。DHCPv4 の 場 合 は、エ ン タ ー プ ラ イ ズ ID に EID 長 が 続 く):
vendor-class
AT_VENDOR_OPTS
ベンダー固有のオプション データ(エンタープライズ ID にベンダー固
有データの TLV が続く。DHCPv4 の場合は、エンタープライズ ID に EID
長が続く)
:vendor-opts
AT_ZEROSIZE
サイズ 0 の 32 ビット(PAD および END では使用されなくなりました)。
Cisco Network Registrar ユーザ ガイド
B-24
OL-10272-01-J
A P P E N D I X
C
DHCP 拡張ディクショナリ
この付録では、DHCP 拡張ディクショナリのエントリと拡張ディクショナリへのアプリケーション
プログラム インターフェイス(API)について説明します。ここでは、要求ディクショナリと応答
ディクショナリで使用できるデータ項目と、TCL 拡張機能および共有ライブラリからディクショナ
リにアクセスする際に使用する呼び出しについて説明します。
拡張ディクショナリのエントリ
ディクショナリは、キーと値のペアを含むデータ構造です。ディクショナリには、要求ディクショ
ナリと応答ディクショナリが使用する属性ディクショナリ、および環境ディクショナリの 2 つのタ
イプがあります。この項では、要求ディクショナリと応答ディクショナリについて説明します。環
境ディクショナリのエントリについては、P.C-25 の「TCL 環境ディクショナリ方式」で説明します。
デコード済みの DHCP パケット データ項目
デコードされた DHCPv4 パケット データ項目は、DHCP パケット内の情報を表します。これは、要
求ディクショナリと応答ディクショナリの両方で使用できます。これらのディクショナリを使用す
ると、単なるデコードされた要求やデコードされた応答よりも内部のサーバ データ構造にアクセス
できます。
アスタリスク(*)の後に続くオプションはすべて複数です。つまり、各オプションに複数の値が
関連付けられる可能性があります。DHCP/BOOTP パケットでは、これらのデータ項目がすべて同
じオプション内に示されます。ただし、拡張インターフェイスでは、インデックスを使用してこれ
らの複数データ項目にアクセスできます。
表 C-3 に名前のないオプションには、option–n としてアクセスできます。n はオプション番号です。
すべてのフィールドが読み取り / 書き込み用です。表 C-1 に DHCPv4 オプションのフィールド値を
示します。表 C-2 は、DHCPv6 オプションのフィールド値を示しています。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-1
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-1
DHCPv4 フィールドと BOOTP フィールド
名前
値
chaddr
blob(バイトのシーケンス)
ciaddr
IP アドレス
file
文字列
flags
16 ビット符号なし整数
giaddr
IP アドレス
hlen
8 ビット符号なし整数
hops
8 ビット符号なし整数
htype
8 ビット符号なし整数
op
8 ビット符号なし整数
secs
16 ビット符号なし整数
siaddr
IP アドレス
sname
文字列
xid
32 ビット符号なし整数
yiaddr
IP アドレス
表 C-2
DHCPv6 フィールドと BOOTP フィールド
名前
値
hop-count
8 ビット符号なし整数
link-address
IPv6 アドレス
msg-type
8 ビット符号なし整数
peer-address
IPv6 アドレス
xid
32 ビット符号なし整数
表 C-3 に、DHCPv4 の DHCP オプションと BOOTP オプションを示します。
表 C-3
DHCPv4 オプションと BOOTP オプション
名前(*= 複数値)
番号
値
all-subnets-local
27
バイト値ブール
authentication
90
blob(バイトのシーケンス)、5 つのフィールド
auto-configure
116
8 ビット符号なし整数
arp-cache-timeout
35
符号なし時刻
bcmcs-servers-a*
89
IP アドレス
bcmcs-servers-d*
88
DNS 名
boot-file
67
文字列
boot-size
13
16 ビット符号なし整数
broadcast-address
28
IP アドレス
Cisco Network Registrar ユーザ ガイド
C-2
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-3
DHCPv4 オプションと BOOTP オプション(続き)
名前(*= 複数値)
番号
値
cablelabs-125
(v-i-vendor-info ID: 4491)
125
バイナリ
サブオプション:
oro
1
オプション要求、8 ビット符号なし整数
tftp-servers
2
TFTP サーバの IP アドレス
erouter-container
3
リレー エージェントの CMTS 機能
packetcable-mib-env
4
MIB 環境
modem-capabilities
5
モデム機能
cablelabs-client-configuration
122
blob(バイトのシーケンス)
サブオプション:
[ccc-]primary-dhcp-server
1
IP アドレス
[ccc-]secondary-dhcpserver
2
IP アドレス
[ccc-]provisioning-server
3
blob(最初のバイトはタイプを示すバイトであ
る必要があります。RFC 1035 エンコードの場
合は 0、IP アドレス エンコードの場合は 1 で、
アドレスはネットワーク順である必要があり
ます)。
[ccc-]as-backoff-retryblob
4
12 バイトの blob(3 つの符号なし 4 バイト整
数。これはネットワーク順である必要がありま
す)。Kerberos AS-REQ/AS-REP のタイムアウ
ト、バックオフ、リトライ メカニズムを設定
します。
[ccc-]ap-backoff-retryblob
5
12 バイトの blob(3 つの符号なし 4 バイト整
数。これはネットワーク順である必要がありま
す)。Kerberos AP-REQ/AP-REP のタイムアウ
ト、バックオフ、リトライ メカニズムを設定
します。
[ccc-]kerberos-realm
6
可変長の blob(RFC 1035 スタイル名)。Kerberos
領域名が必要です。
[ccc-]use-tgt
7
1 バイト符号なし整数ブール。アプリケーショ
ン サーバのいずれかにサービス チケットを取
得する際に Ticket Granting Ticket(TGT)を使
用するかどうかを示します。
[ccc-]provisioning-timer
8
1 バイト符号なし整数。プロビジョニング プロ
セスの完了に使用できる最大時間を定義しま
す。
[ccc-]ticket-control-mask
9
2 バイト符号なし整数。ホスト順。
[ccc-]kdc-addresses-blob
10
可変長(4 の倍数)の IP アドレス。ネットワー
ク順。
cisco-autoconfigure
251
制限付きバイト
cisco-client-last-transactiontime
163
符号なしの 32 ビット整数
cisco-client-requested-hostname
162
文字列
cisco-leased-ip
161
IP アドレス
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-3
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-3
DHCPv4 オプションと BOOTP オプション(続き)
名前(*= 複数値)
番号
値
cisco-vpn-id
221
blob(構造化)
classless-static-route
121
blob(構造化)
client-fqdn
81
blob(バイトのシーケンス)、4 つのフィール
ド:flags、rcode-1、rcode-2、および domain-name
cookie-servers*
8
IP アドレス
default-ip-ttl
23
8 ビット符号なし整数
default-tcp-ttl
37
8 ビット符号なし整数
dhcp-class-identifier
60
文字列
dhcp-client-identifier
61
blob(バイトのシーケンス)
dhcp-lease-time
51
符号なし時刻
dhcp-max-message-size
57
16 ビット符号なし整数
dhcp-message
56
文字列
dhcp-message-type
53
8 ビット符号なし整数
dhcp-option-overload
52
8 ビット符号なし整数
dhcp-parameter-request-list*
55
8 ビット符号なし整数
dhcp-parameter-requestlist-blob*
55
blob(バイトのシーケンス)
dhcp-rebinding-time
59
符号なし時刻
dhcp-renewal-time
58
符号なし時刻
dhcp-requested-address
50
IP アドレス
dhcp-server-identifier
54
IP アドレス
dhcp-user-class-id
77
カウントした len バイト配列のセット、2 つの
フィールド:typcnt-size および user-data
domain-name
15
文字列
domain-name-servers*
6
IP アドレス
domain-search
119
blob(バイトのシーケンス)
extensions-path
18
文字列
finger-servers*
73
IP アドレス
font-servers*
48
IP アドレス
geo-conf
123
blob(バイトのシーケンス)
geoconf-civic
99
blob(バイトのシーケンス)
host-name
12
文字列
ieee802.3-encapsulation
36
バイト値ブール
impress-servers*
10
IP アドレス
initial-url
114
文字列
interface-mtu
26
16 ビット符号なし整数
ip-forwarding
19
バイト値ブール
irc-servers*
74
IP アドレス
iSNS
83
blob(バイトのシーケンス)、7 つのフィールド
ldap-url
95
文字列
log-servers*
7
IP アドレス
Cisco Network Registrar ユーザ ガイド
C-4
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-3
DHCPv4 オプションと BOOTP オプション(続き)
名前(*= 複数値)
番号
値
lpr-servers*
9
IP アドレス
lq-associated-ip*
92
IP アドレス
lq-client-last-transaction-time
91
符号なし時刻
mask-supplier
30
バイト値ブール
max-dgram-reassembly
22
16 ビット符号なし整数
mcns-security-server
128
IP アドレス
merit-dump
14
文字列
mobile-ip-home-agents*
68
IP アドレス
name-servers*
5
IP アドレス
name-service-search*
117
16 ビット符号なし整数
nds-servers*
85
IP アドレス
nds-tree
86
文字列
nds-context
87
文字列
netbios-dd-servers*
45
IP アドレス
netbios-name-servers*
44
IP アドレス
netbios-node-type
46
8 ビット符号なし整数
netbios-scope
47
文字列
netinfo-parent-server-addr
112
IP アドレス
netinfo-parent-server-tag
113
文字列
netwareip-domain
62
文字列
netwareip-information
63
blob(バイトのシーケンス)
nis+-servers*
65
IP アドレス
nis+domain
64
文字列
nis-domain
40
文字列
nis-servers*
41
IP アドレス
nntp-servers*
71
IP アドレス
non-local-source-routing
20
バイト値ブール
ntp-servers*
42
IP アドレス
path-mtu-aging-timeout
24
符号なし時刻
path-mtu-plateau-tables*
25
16 ビット符号なし整数
perform-mask-discovery
29
バイト値ブール
policy-filters*
21
IP アドレス(2 つのポリシー フィルタを使用
し、それぞれに独自の IP アドレスを持たせる
ことができます)
pop3-servers*
70
IP アドレス
pxe-client-arch
93
16 ビット符号なし整数
pxe-client-machine-id
97
blob(バイトのシーケンス)、2 つのフィール
ド:type-flag および uuid
pxe-client-network-id
94
blob(バイトのシーケンス)、2 つのフィール
ド:type-flag および version
rapid-commit
80
null-length
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-5
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-3
DHCPv4 オプションと BOOTP オプション(続き)
名前(*= 複数値)
番号
値
relay-agent-info
82
blob(バイトのシーケンス)
サブオプション:
サブオプション:
relay-agent-circuit-id-data
1
blob(バイトのシーケンス)
relay-agent-remote-id-data
2
blob(バイトのシーケンス)
relay-agent-deviceclass-data
4
4 バイト符号なし整数
relay-agent-subnetselection-data
5
IP アドレス
subscriber-id
6
ネットワーク クライアントまたは加入者を識
別する文字列。
radius-attributes
7
サポートされるアトリビュートは、user、class、
および framed-pool です。
authentication
8
バイナリ
v-i-vendor-opts
9
ベンダー オプション
cisco-subnet-selection
150
IP アドレス
cisco-vpn-id
151
バイナリ
cisco-server-id-override
152
IP アドレス
relay-agent-vpn-id-data
181
文字列
relay-agent-server-idoverride-data
182
IP アドレス
(注)
サブオプション データの前の 2 バイト(サブオプション コードとデータ長)を返す
relay-agent-circuit-id、relay-agent-remote-id、および relay-agent-device-class サブオプション
は推奨されなくなりましたが、使用可能です。
resource-location-servers*
11
IP アドレス
root-path
17
文字列
router-discovery
31
バイト値ブール
router-solicitation-address
32
IP アドレス
routers*
3
IP アドレス
sip-servers
120
blob(バイトのシーケンス)、2 つのフィール
ド:flag および sip-server-list
slp-directory-agent*
78
blob(バイトのシーケンス)、2 つのフィール
ド:mandatory および agent-ip-list
slp-service-scope*
79
blob(バイトのシーケンス)、2 つのフィール
ド:mandatory および slp-scope-list
smtp-servers*
69
IP アドレス
static-routes*
33
IP アドレス
streettalk-directoryassistance-servers*
76
IP アドレス
streettalk-servers*
75
IP アドレス
subnet-alloc
220
blob(バイトのシーケンス)、5 つのフィール
ド:flags、subnet-request、subnet-info、
subnet-name、および subnet-suggested-lease-time
Cisco Network Registrar ユーザ ガイド
C-6
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-3
DHCPv4 オプションと BOOTP オプション(続き)
名前(*= 複数値)
番号
値
subnet-mask
1
IP アドレス
subnet-selection
118
IP アドレス
swap-server
16
IP アドレス
tcp-keepalive-internal
38
符号なし時刻
tcp-keepalive-garbage
39
バイト値ブール
tftp-server
66
文字列
time-offset
2
符号付き時刻
time-servers*
4
IP アドレス
trailer-encapsulation
34
バイト値ブール
user-auth
98
文字列
vendor-encapsulated-options
43
blob(バイトのシーケンス)
v-i-vendor-class
124
blob(バイトのシーケンス)
v-i-vendor-info
125
blob(バイトのシーケンス)
vpn-id
185
blob(構造化)、2 つのフィールド:flag および
vpn-id
www-servers*
72
IP アドレス
x-display-managers*
49
IP アドレス
DHCPv6 のオプションを表 C-4 に示します。
(注)
これらのオプションには、putOption、getOption、および removeOption メソッドを使用した場合
のみアクセスできます。
表 C-4
DHCPv6 オプション
名前(*= 複数値)
番号
値
auth
11
バイナリ、5 つのフィールド:protocol、
algorithm、replay-detection-method、
replay-detection、および auth-info
bcmcs-server-a*
34
IPv6 アドレス
bcms-server-d
33
DNS 名
cablelabs-17
17
vendor-opts、20 のサブオプション
(vendor-opts ID:4491)
サブオプション:
oro
1
16 ビット符号なし整数
device-type
2
文字列
embedded-components-list
3
文字列
device-serial-number
4
文字列
hardware-version-number
5
文字列
software-version-number
6
文字列
boot-rom-version
7
文字列
vendor-oui
8
文字列
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-7
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-4
DHCPv6 オプション(続き)
名前(*= 複数値)
番号
値
model-number
9
文字列
vendor-name
10
文字列
ecm-cfg-encaps
15
文字列
tftp-servers
32
IPv6 アドレス
config-file-name
33
文字列
syslog-servers
34
IPv6 アドレス
modem-capabilities
35
バイナリ
device-id
36
バイナリ
rfc868-servers
37
IPv6 アドレス
time-offset
38
符号なし時刻
cmts-capabilities
1025
バイナリ、1 つのサブオプション:docsis-version
cm-mac-address
1026
バイナリ
erouter-container
1027
バイナリ
cablelabs-clientconfiguration
2170
IPv6 アドレス、10 のサブオプション(さまざ
まなデータ型)
client-fqdn
39
バイナリ、2 つのフィールド:flag および
domain-name
client-identifier
1
バイナリ
dns-servers*
23
IPv6 アドレス
domain-list*
24
DNS 名
elapsed-time
8
符号なし 16 ビット
geoconf-civic
36
バイナリ
ia-na
3
バイナリ、3 つのフィールド:iaid、t1、および t2
ia-pd
25
バイナリ、3 つのフィールド:iaid、t1、および t2
ia-prefix
26
バイナリ、4 つのフィールド:preferred-lifetime、
valid-lifetime、prefix-length、および prefix
ia-ta
4
バイナリ、1 つのサブオプション:iaid
iaaddr
5
バイナリ、3 つのフィールド:
address、preferred-lifetime、および valid-lifetime
info-refresh-time
32
符号なし時刻
interface-id
18
バイナリ
nis-domain-name*
29
DNS 名
nis-servers*
27
IP アドレス
nisp-domain-name*
30
DNS 名
nisp-servers*
28
IP アドレス
oro*
6
符号なし 16 ビット
preference
7
符号なし 8 ビット
rapid-commit
14
ゼロ サイズ
reconfigure-accept
20
ゼロ サイズ
reconfigure-message
19
符号なし 8 ビット
relay-agent-subscriber-id
38
バイナリ
Cisco Network Registrar ユーザ ガイド
C-8
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-4
DHCPv6 オプション(続き)
名前(*= 複数値)
番号
値
relay-message
9
バイナリ
remote-id
37
バイナリ、2 つのフィールド:enterprise-id およ
び remote-id
server-identifier
2
バイナリ(AT_BLOB)
server-unicast
12
IPv6 アドレス
sip-servers-address*
22
IPv6 アドレス
sip-servers-name*
21
DNS 名
sntp-servers*
31
IP アドレス
status-code
13
バイナリ、2 つのフィールド:status-code およ
び status-message
user-class*
15
回数タイプ、2 つのフィールド:typecnt-size お
よび user-data
vendor-class
16
vendor-class
vendor-opts
17
vendor-opts(cablelabs-17 も参照)
要求ディクショナリ
表 C-5 に、要求ディクショナリでいつでも設定できるデータ項目を示します。DHCP サーバは、さ
まざまな時点でそれらを読み取ります。特に指定されない限り、操作はすべて読み取り / 書き込み
です。
表 C-5
要求ディクショナリ固有のデータ項目
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
allow-bootp
整数(v4)
1 に設定されると、この要求のすべてのスコープで BOOTP を使用できます。スコープの選択中お
よびリース受け入れ可能性の確認時に読み取られます。
allow-dhcp
整数(v4)
1 に設定されると、この要求のすべてのスコープで DHCP を使用できます。スコープの選択中お
よびリース受け入れ可能性の確認時に読み取られます。
allow-dynamic-bootp
整数(v4)
1 に設定されると、この要求のすべてのスコープでダイナミック BOOTP を使用できます。スコー
プの選択中およびリース受け入れ可能性の確認時に読み取られます。
bootp-reply-options
blob(v4)
ポリシー内のすべての v4-bootp-reply-options を上書きします。出力パケットのデータの収集時に
読み取られます。
client-class-name
文字列(v4、v6)
クライアント情報(ある場合)を完了するために使用されるクライアントクラスの名前。読み取
り専用。
client-class policy
文字列(v4、v6)
クライアントクラスに関連付けられたポリシーの名前。これを設定する場合は、サーバ内ですで
に設定されていたポリシーの名前も示す必要があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-9
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-5
要求ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
client-domain-name
文字列(v4、v6)
クライアントが使用するドメイン名。これは存在しない場合もあります。その場合、DHCP サー
バはスコープで指定されたドメイン名を使用します。安定した記憶域の更新の直前に DNS 更新の
要求をキューに入れる際に読み取られます。DHCPv6 では、client-fqdn 値を上書きし、DNS アッ
プデートに使用されます。
client-host-name
文字列(v4、v6)
DNS 内のクライアントのホスト名。安定した記憶域の更新の直前に DNS アップデートの要求を
キューに入れる際に読み取られます。操作が完了すると、DNS に実際の名前を入れます。DHCPv6
では、client-fqdn 値を上書きし、DNS アップデートに使用されます。
client-id
blob(v4、v6)
サーバがクライアントをトラッキングする際に使用するクライアント識別。要求とともに送信さ
れたか、または MAC アドレスから内部で生成された client-id が使用される場合もあります。
client-id-created-from-mac-address を参照してください。
client-id-created-from-mac-address
整数(v4)
1 に設定されると、client-id はクライアントが提供した MAC アドレスから内部用に生成される必
要があり、レポートでは使用されません。
client-ipaddress
IP アドレス(v4)
クライアントによるパケットの送信元の IP アドレス。クライアントにまだ IP アドレスがない場
合は、ゼロになる場合もあります。
client-limitation-id
blob(v4、v6)
クライアントの制限 ID。
client-lookup-id
blob(v4、v6)
クライアントクラスの client-lookup-id 式によって計算されたクライアント ルックアップ ID。
client-mac-address
blob(v4)
要求ディクショナリに関連付けられたクライアント オブジェクトに保存された MAC アドレス。
mac-address と同じ形式を持ちます(また、そこから作成されます)。
client-os-type
整数(v4)
pre-client-lookup または post-client-lookup 拡張ポイントでこれを設定することによって、要求パ
ケットのクライアント エントリを変更します。check-lease-acceptable から読み取られる場合もあ
りますが、ここで設定することはできません。値を設定するには、まず post-packet-decode 要求
ディクショナリで os-type を設定する必要があります。
client-packet
blob(v4、v6、読み取り専用)
getBytes だけで有効。パケットのクライアント部分のアドレスと長さを返します。DHCPv4 では、
パケット全体です。DHCPv6 では、クライアント メッセージです。
client-policy
文字列(v4、v6)
クライアント エントリに関連付けられたポリシーの名前。設定する場合は、DHCP サーバ内の事
前設定ポリシーの名前である必要があります。
client-port
整数(v4、v6)
クライアントによる要求の送信元のポート。
client-requested-host-name
文字列(v4)
DNS アップデートに使用するようクライアントが要求したホスト名。DHCP サーバは、変更が検
出されるよう、この情報を保存します。
Cisco Network Registrar ユーザ ガイド
C-10
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-5
要求ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
client-unicast
ブール(v6、読み取り専用)
パケットがクライアント ユニキャスト パケットである場合は true。
client-wants-nulls-in-strings
整数(v4)
DHCP サーバがクライアントにヌルで終了する文字列を返すかどうかを決定します。1 に設定さ
れると、サーバは文字列をヌルで終了します。0 に設定すると、サーバは文字列をヌルで終了し
ません。post-packet-decode の前に設定され、pre-packet-encode の後で応答パケットのエンコード
時に読み取られます。
derived-vpn-id
整数(v4、v6、読み取り専用)
VPN 識別子。詳細については、vpn-name を参照してください。
destination-address
IP アドレス(v6、読み取り専用)
パケットの宛先 IPv6 アドレス。
dhcp-reply-options
blob(v4、v6)
ポリシーで指定された dhcp-reply-options を上書きします。出力パケットのデータの収集時に読み
取られます。
dump-packet
整数(v4、v6、書き込み専用)
1 に設定されると、Network Registrar は現在デコードされている DHCP/BOOTP パケットをログ
ファイルにダンプします。拡張機能は、実行の複数のポイントで、このデータ項目に値 1 を置く
ことができます。これは、拡張機能をデバッグする際に役立ちます。
import-packet
整数(v4)
サーバがパケットをインポート クライアントから送信されたかのように処理するかどうかを決
定します。1 に設定されると、サーバはクライアントをインポート クライアントとして処理し、
ACK を 送 信 す る 前 に DNS 操 作 を す べ て 実 行 し ま す。サ ー バ イ ン ポ ー ト モ ー ド の 確 認 時
(post-packet-decode の直後)
、DNS 処理の準備時、応答アドレスの設定時に読み取られます。
limitation-count
整数(v4)
同じ limitation-id で割り当てられる同時ユーザの数。
limitation-id
blob(v4)
この要求があるクライアントクラスの limitation-id 式(ある場合)によって計算されます。
limitation-id-null
整数(v4)
limitation-id がヌルの場合は 1(true)に設定され、別の値の場合は 0(false)に設定されます。
log-client-criteria-processing
整数(v4、v6)
1 に設定されると、この要求のためクライアントを処理する基準が記録されます。リースのない
クライアント用に新規リースを取得しようとする際、およびリース受け入れ可能性の確認時に読
み取られます。
log-client-detail
整数(v4、v6)
1 に設定されると、この要求のクライアントクラス処理が記録されます。post-client-lookup の後、
クライアントクラス処理の終わりに読み取られます。
log-dns-update-detail
整数(v4、v6)
1 に設定されると、この要求の DNS 更新の詳細が記録されます。
log-dropped-bootp-packets
整数(v4)
1 に設定されると、この要求のドロップされた BOOTP パケットが記録されます。
log-dropped-dhcp-packets
整数(v4、v6)
1 に設定されると、この要求のドロップされた DHCP パケットが記録されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-11
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-5
要求ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
log-dropped-waiting-packets
整数(v4、v6)
1 に設定されると、この要求のドロップされた待機パケットが記録されます。
log-failover-detail
整数(v4)
1 に設定されると、すべてのフェールオーバー状態の変更など、より詳細なフェールオーバー ア
クティビティが記録されます。
log-incoming-packet-detail
整数(v4、v6)
1 に設定されると、この要求で詳細な着信パケット トレースが行われたかどうかが確認されるの
で、個別のトレースを置く必要がなくなります。パケットのデコードと最初の拡張ポイントの前
に読み取られます。
log-incoming-packets
整数(v4、v6)
1 に設定されると、この要求の着信パケットが記録されます。post-decode-packet の後に読み取ら
れます。
log-ldap-create-detail
整数(v4)
1 に設定されると、DHCP サーバが、LDAP サーバに対してリース状態エントリの作成を開始し、
応答を受け取り、結果またはエラー メッセージを取得するたびにメッセージを記録します。
log-ldap-query-detail
整数(v4、v6)
1 に設定されると、DHCP サーバが、LDAP サーバに対してクエリーを開始し、応答を受け取り、
クエリー結果またはエラー メッセージを取得するたびにメッセージを記録します。
log-ldap-update-detail
整数(v4)
1 に設定されると、DHCP サーバが、LDAP サーバに対してアップデート リース状態を開始し、応
答を受け取り、結果またはエラー メッセージを取得するたびにメッセージを記録します。
log-leasequery
整数(v4、v6)
1 に設定されると、内部エラーなしで leasequery パケットが処理され、その結果 ACK または NAK
が生成されるときにメッセージが記録されます。
log-missing-options
整数(v4、v6)
1 に設定されると、欠落しているオプション(クライアントが要求したが DHCP サーバ が返すこ
とができないオプション)が記録されます。応答のためデータを収集しているときに読み取られ
ます。
log-outgoing-packet-detail
整数(v4、v6)
1 に設定されると、この要求の発信パケットの詳細なダンプが記録されます。pre-packet-encode
の後、DHCP クライアントへのパケット送信の直前に読み取られます。
log-success-messages
整数(v4、v6)
1 に設定されると、成功メッセージが記録されます。
log-unknown-criteria
整数(v4、v6)
1 に設定されると、この要求について、クライアントの包含基準または除外基準で指定された不
明な基準がすべて記録されます。新規クライアント リースの取得時または既存のクライアントの
リース受け入れ可能性の確認時に読み取られます。
log-v6-lease-detail
整数(v6)
1 に設定されると、DHCPv6 リース アクティビティに関する個々のメッセージが記録されます。
Cisco Network Registrar ユーザ ガイド
C-12
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-5
要求ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
mac-address
blob(v4)
クライアント パケットで送信された MAC アドレス。最初のバイトはハードウェア タイプ、2 番
目のバイトはハードウェアの長さ、残りのバイト(最大 16)は post-packet-decode 直後に読み取
られる chaddr 情報です。これは、DHCP パケットの htype フィールド、hlen フィールド、chaddr
フィールドを集約した便利なフィールドです。これは、読み取られる際にこれらのフィールドか
ら作成され、書き込まれる際にこれらのフィールドに入力されます。
max-client-lookups
整数(v4、v6)
許可されるクライアント データベース ルックアップの最大数。通常は、2 などの小さい整数にし
ます。プリセット値は 1 です。
override-client-id
blob(v4、v6)
現在の client-id 値で使用する blob。着信パケットからの client-id を置換します(ただし、どちら
の値もリース状態データベース内に保管されます)。
packet
文字列(v4、v6)
getBytes および putBytes だけで有効。getBytes では、パケット全体のアドレスと長さを返します。
putBytes では、既存のパケットを(サーバがデコードする)新しいパケットに置き換えます。
DHCPv4 では、client-packet と同じです。DHCPv6 では、リレーされる場合はフル パケットとな
り、リレーされない場合は client-packet と同じです。
ping-clients
整数(v4)
1 に設定されると、この要求のリースを提供する前に PING が実行されます。クライアントでリー
スの受け入れが可能かどうかを判別する直前に読み取られます。
relay-agent-circuit-id
blob(v4、v6)
オプション 82 の circuit-id サブオプションの内容。
relay-agent-circuit-id-data
blob(v4、v6)
オプション 82 の circuit-id サブオプションのデータ部分だけの内容。
relay-agent-device-class-data
blob(v4、v6)
オプション 82 の device-class サブオプションの内容。
relay-agent-radius-attributes
blob(v4)
オプション 82 の radius サブオプションの内容。
relay-agent-radius-class
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された class アトリビュート。
relay-agent-radius-pool-name
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された framed-pool アトリビュート。
relay-agent-radius-user
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された user アトリビュート。
relay-agent-remote-id
blob(v4、v6)
オプション 82 の remote-id サブオプションの内容。
relay-agent-remote-id
blob(v4、v6)
オプション 82 の remote-id サブオプションのデータ部分だけの内容。
relay-agent-server-id-override-data
IPv6 アドレス(v4、v6)
オプション 82 の server-id サブオプションの内容。IANA サブオプション 182 がパケット内にある場
合はその値が表示され、パケット内にない場合は、Cisco サブオプション 152 の値が表示されます。
relay-agent-subscriber-id
文字列(v4)
オプション 82 の subscriber-id サブオプションの内容。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-13
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-5
要求ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
relay-count
整数(v6、読み取り専用)
DHCPv6 リレー ホップの数。
reply-options
blob
ポリシーで指定された DHCPv4 応答オプションを上書きします。出力パケットのデータの収集時
に読み取られます。
reply-to-client-address
整数(v4、v6)
v4 では、1 に設定されると、サーバは RFC で指定されたアルゴリズムを使用する代わりに、
client-ipaddress と client-port へ応答パケットを送信します。v6 では、1 に設定されると、サーバは
送信者(クライアントまたはリレー エージェント)のアドレスとポートにパケットを返信します。
selection-criteria
文字列(v4、v6)
スコープの選択基準を含む、カンマ区切りの文字列。
selection-criteria-excluded
文字列(v4、v6)
スコープの除外基準を含む、カンマ区切りの文字列。
send-ack-first
整数(v4、v6)
1 に設定されると、ACK for DHCP 要求の後に DNS を更新します。DNS 操作の開始直前に読み取
られます。
source-ipaddress
IPv6 アドレス(v6、読み取り専用)
パケットの IPv6 送信元アドレス。
trace-id
文字列(v4、v6、読み取り専用)
パケットをトレースするためにシステムで使用される ID。
transaction-time
整数(v4、v6)
入力パケットがデコードされた時間(1970 年以降は秒単位)。
update-dns
文字列(v4、v6)
要求パケットごとに、部分、全体、または非ダイナミックの各 DNS アップデートを要求します。
入力値と出力値は、1=update-all、2=update-fwd-only、3=update-rev-only、および 0=update-none です。
update-dns-for-bootp
整数(v4)
1 に設定されると、この要求の BOOTP 要求のために DNS を更新します。BOOTP 用の DNS 操作
の初期化直前に読み取られます。
verbose-logging
整数(v4、v6)
1 に設定されると、この要求の冗長メッセージが記録されます。処理中のさまざまな時点で読み
取られます。
vpn-description
文字列(v4、v6、読み取り専用)
VPN の説明。詳細については、vpn-name を参照してください。
vpn-name
文字列(v4、v6、読み取り専用)
VPN の名前。要求ディクショナリでは、post-packet-decode にはこれらの項目の有効な値はあり
ませんが、VPN はまだ決まっていないので、他のすべての拡張ポイントには有効な値があります。
これは、スクリプトが post-packet-decode で derived-vpn-id オプションまたはサブオプションを変
更することができ、それがリースに使用される VPN に影響するためです。
vpn-vpn-id
blob、通常は 7 バイト(v4、v6、読み取り専用)
バーチャル プライベート ネットワーク識別子。詳細については、vpn-name を参照してください。
vpn-vrf-name
文字列(v4、v6、読み取り専用)
VPN の仮想ルーティング/転送テーブルの識別子。詳細については、
vpn-name を参照してください。
Cisco Network Registrar ユーザ ガイド
C-14
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
応答ディクショナリ
表 C-6 に、応答ディクショナリでいつでも設定できるデータ項目を示します。DHCP サーバは、さ
まざまな時点でそれらを読み取ります。特に指定されない限り、操作は読み取り / 書き込みです。
表 C-6
応答ディクショナリ固有のデータ項目
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
client-active-lease-count
整数(v6、読み取り専用)
DHCPv6 クライアントのアクティブなリースの数。
client-creation-time
整数(v6、読み取り専用)
IPv6 クライアントの作成時刻。
client-domain-name
文字列(v4、読み取り専用)
リース内のクライアント情報から、クライアントが使用するドメイン名。これは存在しない場合
もあります。その場合、DHCP サーバはスコープで指定されたドメイン名を使用します。安定し
た記憶域の更新の直前に DNS 更新の要求をキューに入れる際に読み取られます。
client-expiration-time
整数(v4、読み取り専用)
クライアントに最後に与えられたリース期限の絶対時間値。
client-host-name
文字列(v4、読み取り専用)
リース内のクライアント情報から、DHCP サーバが DNS に入れるホスト名。安定した記憶域の更
新の直前に DNS 更新の要求をキューに入れる際に読み取られます。
client-id
blob(v4、v6、読み取り専用)
リース内のクライアント情報から、クライアントの記録をとるためにサーバが使用するクライア
ント識別。要求とともに送信された client-id、または MAC アドレスから内部で生成された client-id
が使用される場合もあります。
client-id-created-from-mac-address
整数(v4、読み取り専用)
リース内のクライアント情報から。1 に設定された場合、client-id は MAC アドレスから生成され
る必要があり、レポートでは使用されません。
client-last-transaction-time
整数(v4、v6、読み取り専用)
DHCP サーバが最後にこのクライアントから受信した時間(1970 年以降は秒単位)。
client-limitation-id
blob(v4、読み取り専用)
現在のリースに関連するクライアントの制限識別子。
client-mac-address
blob(v4、読み取り専用)
リース内のクライアント情報から、要求ディクショナリに関連するクライアント オブジェクトに
保存された MAC アドレス。mac-address と同じ形式を持ちます(また、そこから作成されます)。
client-os-type
整数(v4)
pre-client-lookup または post-client-lookup 拡張ポイントでこれを設定することによって、要求パ
ケットのクライアント エントリを変更します。check-lease-acceptable から読み取られる場合もあ
りますが、ここで設定することはできません。値を設定するには、まず post-packet-decode 要求
ディクショナリで os-type を設定する必要があります。
client-override-client-id
blob(v4、v6、読み取り専用)
現在の client-id 値で使用する blob。着信パケットからの client-id を置換します(ただし、どちら
の値もリース状態データベース内に保管されます)。
client-packet
blob(v4、v6、読み取り専用)
getBytes だけで有効。パケットのクライアント部分のアドレスと長さを返します。DHCPv4 では、
パケット全体です。DHCPv6 では、クライアント メッセージです。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-15
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
client-reconfigure-key
文字列(v6)
DHCPv6 リースの client-reconfigure-key アトリビュート値を返します。
client-reconfigure-keygeneration-time
文字列(v6)
DHCPv6 リースの client-reconfigure-key-generation-time アトリビュート値を返します。
client-relay-address
IPv6 アドレス(v6、読み取り専用)
(最後の)リレーの送信元 IPv6 アドレス。
client-relay-message
文字列(v6、読み取り専用)
クライアント メッセージを除く、最後にリレーされた DHCPv6 メッセージ。
client-requested-host-name
文字列(v4)
リース内のクライアント情報から、DNS アップデート用にクライアントが要求するホスト名。
client-user-defined-data
文字列(v4、v6)
以前または現在、クライアントへ関連付けられている値を返します。check-lease-acceptable 拡張
ポイントまたは lease-state-change 拡張ポイントで要求された場合は、以前に関連付けられていた
値を返します。pre-packet-encode 拡張ポイントまたは post-send-packet 拡張ポイントで要求され
た場合は、現在の値を返します。
client-vendor-class
文字列(v4、v6)
DHCPv4 リースまたは DHCPv6 リースの client-vendor-class アトリビュート値を返します。
client-vendor-info
文字列(v4、v6)
DHCPv4 リースまたは DHCPv6 リースの client-vendor-info アトリビュート値を返します。
client-write-sequence
整数(v6、読み取り専用)
クライアント IPv6 要求の書き込みシーケンス。
client-write-time
整数(v6、読み取り専用)
クライアント IPv6 書き込み要求の時刻。
derived-vpn-id
整数(v4、v6、読み取り専用)
VPN 識別子。
domain-name-changed
整数(v4)
1 に設定された場合、現在のパケット内のドメイン名は、DNS 更新で使用されるドメイン名とは
異なります。check-lease-acceptable の後、pre-packet-encode の前に読み取られます。
dump-packet
整数(v4、v6、書き込み専用)
1 に設定された場合、Network Registrar は現在デコードされている DHCP/BOOTP パケットをログ
ファイルにダンプします。拡張機能は、実行の複数のポイントで、このデータ項目に値 1 を置く
ことができます。これは、拡張機能をデバッグする際に役立ちます。
host-name-changed
整数(v4)
1 に設定された場合、現在のパケット内のホスト名は、DNS アップデートで使用されるホスト名
とは異なります。check-lease-acceptable の後、pre-packet-encode の前に読み取られます。
host-name-in-dns
整数(v4、v6)
1 に設定された場合、ホスト名は DNS 内にあります。check-lease-acceptable の後、
pre-packet-encode の前に読み取られます。ホスト名が DNS に送信された後に書き込まれます。
lease-binding-iaid
整数(v6、読み取り専用)
IPv6 リース バインドの IAID。
Cisco Network Registrar ユーザ ガイド
C-16
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
lease-binding-rebinding-time
整数(v6、読み取り専用)
IPv6 リース バインドの再バインド時刻。
lease-binding-renewal-time
整数(v6、読み取り専用)
IPv6 リース バインドの更新時刻。
lease-binding-type
文字列(v6、読み取り専用)
IPv6 リース バインド タイプ:
「IA_NA」
、
「IA_TA」
、または「IA_PD」
。
lease-creation-time
文字列(v6、読み取り専用)
IPv6 リースの作成時刻。
lease-deactivated
整数(v4、v6、読み取り専用)
1 に設定されると、リースが非アクティブであることがレポートされます。
lease-giaddr
IP アドレス(v4、読み取り専用)
リース giaddr。
lease-ipaddress
IPv4 または IPv6 アドレス(v4、v6、読み取り専用)
。
DHCP サーバが処理中に使用するリースのアドレス。
lease-preferred-lifetime
整数(v6、読み取り専用)
IPv6 リースの推奨期間。
lease-prefix-name
文字列(v6、読み取り専用)
IPv6 リースのプレフィックス名。
lease-relay-agent-info
blob(v4、v6)
オプション 82 の全内容。
lease-relay-agent-circuit-id
blob(v4)
応答のリースで保存された relay agent circuit ID にアクセスし、それを操作します。最初のバイト
でサブオプション番号 1 を示す必要があります。これは推奨されません。代わりに
lease-relay-agent-circuit-id-data 項目を使用してください。
lease-relay-agent-circuit-id-data
blob(v4、推奨されない lease-relay-agent-circuit-id の代わりに
使用されます)
応答のリースで保存された relay-agent-circuit-id-data にアクセスし、それを操作します。
save-relay-agent-data DHCP サーバ アトリビュートがイネーブルである場合にだけ適しています。
lease-relay-agent-device-class-data
blob(v4、v6)
オプション 82 の device-class サブオプションの内容。
lease-relay-agent-radius-attributes
blob(v4)
オプション 82 の radius サブオプションの内容。
lease-relay-agent-radius-class
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された class アトリビュート。
lease-relay-agent-radius-pool-name
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された framed-pool アトリビュート。
lease-relay-agent-radius-user
文字列(v4)
オプション 82 の radius サブオプションのカプセル化された user アトリビュート。
lease-relay-agent-remote-id
blob(v4)
応答のリースで保存された relay-agent-remote-id データにアクセスし、それを操作します。最初の
バイトでサブオプション番号 2 を示す必要があります。これは推奨されません。代わりに
lease-relay-agent-remote-id-data 項目を使用してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-17
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
lease-relay-agent-remote-id-data
blob(v4、lease-relay-agent-remote-id 項目の代わりに使用され
ます)
応答のリースで保存された relay-agent-remote-id-data にアクセスし、それを操作します。
save-relay-agent-data DHCP サーバ アトリビュートがイネーブルである場合にだけ適しています。
lease-relay-agent-server-idoverride-data
IP アドレス(v4)
応答のリースで保存された relay-agent-server-id-override-data にアクセスし、それを操作します。
save-relay-agent-data DHCP サーバ アトリビュートがイネーブルである場合にだけ適しています。
lease-relay-agent-subnetselection-data
IP アドレス(v4)
応答のリースで保存された relay-agent-subnet-selection-data にアクセスし、それを操作します。
save-relay-agent-data DHCP サーバ アトリビュートがイネーブルである場合にだけ適しています。
lease-relay-agent-subscriber-id
文字列(v4)
オプション 82 の subscriber-id サブオプションの内容。
lease-relay-agent-vpn-id-data
blob(v4)
応答のリースで保存された relay-agent-vpn-id データにアクセスし、それを操作します。
save-relay-agent-data DHCP サーバ アトリビュートがイネーブルである場合にだけ適しています。
lease-reserved
整数(v4、v6、読み取り専用)
1 に設定されると、リースが予約されているかどうかがレポートされます。
lease-start-time-of-state
整数(v4、v6、読み取り専用)
このリースが初めて現在の状態に置かれた時間(1970 年以降は秒単位)。
lease-state
文字列(v4、v6、読み取り専用)
リースの状態。これは、available、offered、expired、leased、または unavailable のいずれかです。
lease-state-expiration-time
整数(v6、読み取り専用)
IPv6 リース状態の有効期限。
lease-status
文字列(v4、v6、読み取り専用)
「nonexistent」、
「owned-by-client」
、または「exists」を返します。リースが存在するかどうか、およ
び現在のクライアントがリースを所有しているかどうかを調べるために使用します。
「exists」が
返された場合は、リースが存在しますが、現在の所有者はそのリースを所有していません(リー
スに関して入手できる情報が限られます)。
lease-valid-lifetime
整数(v6、読み取り専用)
IPv6 リースの有効期間。
lease-vpn-description
文字列(v4、v6、読み取り専用)
応答のリースで保存された VPN の説明。
lease-vpn-id
整数(v4、v6、読み取り専用)
応答のリースで保存された VPN の識別子。
lease-vpn-name
文字列(v4、v6、読み取り専用)
応答のリースで保存された VPN の名前。
lease-vpn-vpn-id
blob、通常は 7 バイト(v4、v6、読み取り専用)
応答のリースで保存されたバーチャル プライベート ネットワーク(VPN)識別子。
lease-vpn-vrf-name
文字列(v4、v6、読み取り専用)
応答のリースで保存された VPN の仮想ルーティング / 転送テーブルの識別子。
Cisco Network Registrar ユーザ ガイド
C-18
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
mac-address
blob(v4)
クライアント パケットで送信された MAC アドレス。最初のバイトはハードウェア タイプ、2 番
目のバイトはハードウェアの長さ、残りのバイト(最大 16)は post-packet-decode 直後に読み取
られる chaddr 情報です。これは、DHCP パケットの htype フィールド、hlen フィールド、chaddr
フィールドを集約した便利なフィールドです。これは、読み取られる際にこれらのフィールドか
ら作成され、書き込まれる際にこれらのフィールドに入力されます。
packet
文字列(v4、v6、post-packet-encode を除き読み取り専用)
getBytes および putBytes だけで有効。getBytes では、パケット全体のアドレスと長さを返します。
putBytes では、既存のパケットを、(サーバがデコードする)新しいパケットに置き換えます。
DHCPv4 では、client-packet と同じです。DHCPv6 では、リレーされる場合はフル パケットとな
り、リレーされない場合は client-packet と同じです。
ping-clients
整数(v4)
1 に設定されると、この要求のリースを提供する前に PING が実行されます。クライアントのリー
ス受け入れ可能性を判別する直前に読み取られます。
prefix-allocate-via-best-fit
整数(v6、読み取り専用)
最適化によって割り振られたプレフィックス。
prefix-allocate-via-client-request
整数(v6、読み取り専用)
クライアント要求によって割り振られたプレフィックス。
prefix-allocate-via-extension
整数(v6、読み取り専用)
拡張機能によって割り振られたプレフィックス。
prefix-allocate-via-reservation
整数(v6、読み取り専用)
予約によって割り振られたプレフィックス。
prefix-allocate-via-interfaceidentifier
整数(v6、読み取り専用)
インターフェイス識別子によって割り振られたプレフィックス。
prefix-allocate-random
整数(v6、読み取り専用)
ランダムに割り振られたプレフィックス。
prefix-address
IPv6 アドレス(v6、読み取り専用)
プレフィックス アドレス(17 バイト)
。
prefix-deactivated
整数(v6、読み取り専用)
プレフィックスが非アクティブになっているかどうかを示します。
prefix-dhcp-type
文字列(v6、読み取り専用)
プレフィックス DHCP タイプ。
prefix-expiration-time
文字列(v6、読み取り専用)
プレフィックスの有効期限。
prefix-link-name
文字列(v6、読み取り専用)
プレフィックスのリンク。
prefix-name
文字列(v6、読み取り専用)
プレフィックスの名前。
prefix-range
IPv6 アドレス(v6、読み取り専用)
プレフィックスの IPv6 アドレス範囲。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-19
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
prefix-selection-tags
文字列(v6、読み取り専用)
プレフィックスの選択タグ。
relay-count
整数(v6、読み取り専用)
DHCPv6 リレー ホップの数。
reply-ipaddress
IPv4 または IPv6 アドレス(v4、v6)
DHCP クライアントに応答する際に使用する IP アドレス。pre-packet-encode の直後に読み取られ
ます。pre-packet-encode でその値を変更する場合、そこに入力する IP アドレスは、ARP クエリー
に応答できるシステム用の IP アドレスである必要があります(ブロードキャスト アドレスの場
合は別です)。ユニキャストがイネーブルで、ブロードキャスト フラグが DHCP 要求で設定され
ていなくても、ローカル ARP キャッシュは pre-packet-encode 内の新規 reply-ipaddress から DHCP
要求の MAC アドレスへのマッピングで設定されません。
reply-port
整数(v4、v6)
DHCP クライアントに応答する際に使用するポート。pre-packet encode の直後に読み取られます。
response-source
文字列(v4、v6、読み取り専用)
応答が有効な場合に、拡張機能によって使用されるリース状態変更の原因。出力値:unknown、
client、failover、timeout、operator、および one-lease-per-client(表 29-12(P.29-41)を参照)。
reverse-name-in-dns
整数(v4、v6)
1 に設定された場合、逆引きネームは DNS 内にあります。DNS 操作の初期化前に読み取られます。
scope-allow-bootp
整数(v4、読み取り専用)
1 に設定された場合、スコープは BOOTP を許可します。DNS 操作の完了後に書き込まれます。
scope-allow-dhcp
整数(v4、読み取り専用)
1 に設定された場合、スコープは DHCP を許可します。
scope-allow-dynamic-bootp
整数(v4、読み取り専用)
1 に設定された場合、スコープはダイナミック BOOTP を許可します。
scope-available-leases
整数(v4、読み取り専用)
現在のスコープで使用可能なリースの数。
scope-deactivated
整数(v4、読み取り専用)
1 に設定された場合、スコープは非アクティブになります。
scope-dns-forward-server-address
IP アドレス(v4、読み取り専用)
DNS 順アドレスに使用する DNS サーバ。
scope-dns-forward-zone-name
文字列(v4、v6、読み取り専用)
スコープで設定された順ゾーン名。
scope-dns-number-of-host-bytes
整数(v4、読み取り専用)
DNS 更新を処理する DHCP サーバ コードによって使用されるホスト バイトの数。
scope-dns-reverse-server-address
IP アドレス(v4、読み取り専用)
DNS 逆アドレスに使用する DNS サーバ。
scope-dns-reverse-zone-name
文字列(v4、読み取り専用)
スコープで設定された逆ゾーン名。
scope-network-number
IP アドレス(v4、読み取り専用)
DHCP サーバが処理しているリースを含むスコープのネットワーク番号。
Cisco Network Registrar ユーザ ガイド
C-20
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリのエントリ
表 C-6
応答ディクショナリ固有のデータ項目(続き)
データ項目
値(プロトコル:v4=DHCPv4、v6=DHCPv6)
scope-ping-clients
整数(v4、読み取り専用)
1 に設定された場合は、現在のリースに関連付けられたスコープが、リースの提供前に PING 操作
をサポートするよう設定されていたことを示します。
scope-primary-network-number
IP アドレス(v4、読み取り専用)
このプライマリ スコープのネットワーク番号。
scope-primary-subnet-mask
IP アドレス(v4、読み取り専用)
このプライマリ スコープのサブネット マスク。
scope-renew-only
整数(v4、読み取り専用)
1 に設定された場合、スコープは更新のみになります。
scope-renew-only-expire-time
整数(v4、読み取り専用)
更新のみのスコープが更新のみでなくなる絶対時間(1970 年 1 月 1 日以降は秒単位)。
scope-selection-tags
文字列(v4、読み取り専用)
スコープの選択基準を含む、カンマ区切りの文字列。このデータ項目は、スコープに基づいた決
定に使用します。
scope-send-ack-first
整数(v4、読み取り専用)
1 に設定されると、スコープは残りの処理を実行する前に ACK を送信します。
scope-subnet-mask
IP アドレス(v4、読み取り専用)
DHCP サーバが処理しているリースを含むスコープのサブネット マスク。
scope-update-dns
文字列(v4、読み取り専用)
順ゾーンまたは逆ゾーンの DNS アップデート。出力値は、1=update-all、2=update-fwd-only、
3=update-rev-only、および 0=update-none です。Network Registrar 6.1.1 で導入されました。
scope-update-dns-enabled
ブール(v4、読み取り専用)
1 に設定された場合、スコープで順ゾーンおよび逆ゾーン用にアップデート DNS がイネーブルに
なっています。推奨されません。代わりに scope-update-dns を使用してください。
scope-update-dns-for-bootp
整数(v4、読み取り専用)
1 に設定された場合は、スコープで BOOTP 用にアップデート DNS がイネーブルになっています。
trace-id
文字列(v4、v6、読み取り専用)
パケットをトレースするためにシステムで使用される ID。
transaction-time
整数(v4、v6、読み取り専用)
要求がデコードされた時間(1970 年以降は秒単位)。
vpn-description
文字列(v4、v6、読み取り専用)
VPN の説明。
vpn-name
文字列(v4、v6、読み取り専用)
VPN の名前。
vpn-vpn-id
blob、通常は 7 バイト(v4、v6、読み取り専用)
バーチャル プライベート ネットワーク(VPN)識別子。
vpn-vrf-name
文字列(v4、v6、読み取り専用)
VPN の仮想ルーティング / 転送テーブル(VRF)の識別子。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-21
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
拡張ディクショナリの API
この項では、TCL 拡張機能および共有ライブラリからディクショナリにアクセスする際に使用する
ディクショナリ方式の呼び出しについて説明します。
TCL 属性ディクショナリの API
属性ディクショナリでは、Network Registrar DHCP サーバ設定で定義されているように、キーがア
トリビュートの名前に制限されます。値は、特定のアトリビュートの正当な値を文字列で表したも
のです。たとえば、IP アドレスはアドレスをドット付き 10 進文字列で表したものであり、列挙さ
れる値は列挙法の名前で指定されます。したがって、数字は数字の文字列表記で指定されます。
属性ディクショナリは、1 つのキーについて複数のインスタンスを組み込める点が他のディクショ
ナリと異なっています。これらのインスタンスには順序が付けられ、最初のインスタンスのイン
デックスは 0 になります。属性ディクショナリ方式の中には、参照されるインスタンス リスト内の
特定のインスタンスや位置をインデックスで指定できるものもあります。
TCL 要求ディクショナリ方式と応答ディクショナリ方式
属性ディクショナリではコマンドを使用して、ディクショナリ内の値の変更や値へのアクセスを実
行できます。表 C-7 に、要求ディクショナリと応答ディクショナリで使用するコマンドを示します。
この場合、dict 変数を request または response として定義できます。
例は、install-path/examples/dhcp/tcl/tclextension.tcl ファイルを参照してください。
表 C-7
TCL 要求ディクショナリ方式と応答ディクショナリ方式
方式
シンタックス
get
$dict get attribute [index [bMore]]
ディクショナリから、文字列として表されたアトリビュートの値を返します。ディクショナリに
アトリビュートが含まれていない場合は、代わりに空の文字列が返されます。インデックス値を
組み込むと、アトリビュートの index 番目のインスタンスが返されます。要求パケットまたは応
答パケットで複数回現れるアトリビュートもあります。インデックスによって、返されるインス
タンスが選択されます。
bMore を組み込むと、bMore が get メソッドによって、アトリビュートが 1 つ返された後にまだア
トリビュートがある場合は TRUE に設定され、ない場合は FALSE に設定されます。これを使用
して、get への別の呼び出しでアトリビュートのその他のインスタンスを検出するかどうかを決め
ることができます。
getOption
$dict getOption arg-type [arg-data]
オプションのデータを文字列として取得します。arg-type 値については、表 C-8 を参照してくだ
さい。次の引数が数値の場合は数字であると見なされ、数値でない場合は名前と見なされます。
この関数は、常に文字列へのポインタを返し、オプションが存在しないか、長さが 0 の場合は、
ゼロ長になることがあります。使い方の例については、P.C-39 の「ベンダー クラス オプション
データの処理」を参照してください。
Cisco Network Registrar ユーザ ガイド
C-22
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-7
TCL 要求ディクショナリ方式と応答ディクショナリ方式(続き)
方式
シンタックス
isValid
isV4
isV6
$dict isValid
$dict isV4
$dict isV6
isValid メソッドは、要求または応答(どちらであるかは渡されるディクショナリに依存)が存在
する場合は true を返します。存在しない場合は、false を返します。lease-state-change などの拡張
機能は、このメソッドを使用して、ディクショナリが利用可能であるかどうかを判断できます。
isV4 メソッドは、この拡張機能が DHCPv4 パケットに対して呼び出されている場合は true を返し、
このパケットに対して呼び出されていない場合は false を返します。init-entry ルーチンからこの
メソッドを呼び出すと、false が返されます。
isV6 メソッドは、この拡張機能が DHCPv6 パケットに対して呼び出されている場合は true を返し、
このパケットに対して呼び出されていない場合は false を返します。init-entry ルーチンからこの
メソッドを呼び出すと、false が返されます。
log
$dict log level message …
DHCP サ ー バ の ロ ギ ン グ シ ス テ ム にメ ッ セ ー ジ を 出 力 し ま す。レ ベ ル は、LOG_ERROR、
LOG_WARNING、または LOG_INFO である必要があります。残りの引数は連結され、指定され
たレベルのロギング システムに送信されます。
(注)
LOG_ERROR レベルおよび LOG_WARNING レベルは多用しないでください。サーバは、
これらのレベルで記録されるメッセージをログ ファイルに出力します。頻繁に発生する
可能性があるメッセージ(クライアント要求など)に対してこれらのレベルを使用する
と、サーバのディスク入出力のパフォーマンスが低下することがあります。
moveToOption
$dict moveToOption arg-type [arg-data] ...
後続の get、put、および remove オプション演算に対してコンテキストを設定します。arg-type 値
については、表 C-8 を参照してください。(removeOption などによって)オプションが削除され
た場合は、コンテキストが無効になることがあります。
put
$dict put attribute value [index]
ディクショナリ内のアトリビュートに値を関連付けます。インデックスを省略した場合や特殊な
値 REPLACE に設定した場合は、アトリビュートの既存のインスタンスがすべて単一の値に置換
されます。インデックス値を特殊な値 APPEND として組み込むと、アトリビュートのインスタン
スのリストの最後にアトリビュートの新規インスタンスが付加されます。インデックス値を数字
として組み込むと、指定された位置にアトリビュートの新規インスタンスが挿入されます。イン
デックス値を特殊な値 AUGMENT に設定した場合は、アトリビュートがまだない場合だけ、その
アトリビュートが組み込まれます。
putOption
$dict putOption data arg-type [arg-data] ...
オプションとそのデータを追加するか、オプションのデータを変更します。arg-type 値について
は、表 C-8 を参照してください。使い方の例については、P.C-39 の「ベンダー クラス オプション
データの処理」を参照してください。
remove
$dict remove attribute [index]
ディクショナリからアトリビュートを削除します。インデックスを省略した場合や特殊な値
REMOVE_ALL に設定した場合は、アトリビュートの既存のインスタンスがすべて削除されます。
インデックスを数字として組み込むと、指定された位置でアトリビュートのインスタンスが削除
されます。この方式は、ディクショナリがそのインデックスでそのアトリビュートを含んでいな
い場合でも、常に 1 を返します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-23
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-7
TCL 要求ディクショナリ方式と応答ディクショナリ方式(続き)
方式
シンタックス
removeOption
$dict removeOption arg-type [arg-data] ...
オプションを削除します。arg-type 値については、表 C-8 を参照してください。使い方の例につ
いては、P.C-39 の「ベンダー クラス オプション データの処理」を参照してください。
setObject
$dict setObject obj-type [data]
(DHCPv6 のみ)。get、put、および remove メソッドに対してオブジェクトを設定し、新しいオプ
ション メソッドの演算対象になるメッセージを変更します。obj-type 値については、表 C-8 を参
照してください。DHCPv6 拡張機能は、主にクライアントとリンクで利用可能なリースとプレ
フィックスにアクセスするため、またはリレー パケットからメッセージ ヘッダー フィールドま
たはオプションを取得するために、このメソッドを使用します。1 つのリースとスコープが応答
に関連付けられている DHCPv4 とは異なり、DHCPv6 応答には複数のリースとプレフィックスが
関わることがあります。オブジェクトが存在する場合は true を返し、存在しない場合は false を返
します。使い方の例については、P.C-40 の「オブジェクト データの処理」を参照してください。
(注)
現在のクライアントに関連付けられていないリースでは、最小限の情報だけを入手できま
す。
trace
$dict trace level message …
DHCP サーバのパケット トレース システム内のメッセージを返します。レベル 0 では、トレース
は実行されません。レベル 1 では、サーバがパケットを受信し応答を送信したことだけをトレー
スします。レベル 4 では、すべてをトレースします。残りの引数は連結され、指定されたレベル
のトレース システムに送信されます。デフォルト トレースは、DHCP サーバの extension-trace-level
アトリビュートを使用して設定されます。
表 C-8
Tcl arg-type および obj-type 値
arg-type または obj-type
説明
enterprise-id number/name
オプションまたはサブオプションのオプション定義セットに
対するエンタープライズ ID 番号または名前。
home
現在のクライアントまたはリレー メッセージの「トップ」に
コンテキストをリセットすることを要求します。
index number/keyword
演算対象の配列インデックスに対する数値またはキーワード
(replace、append、augment、raw、または remove_all)。
index-count
オプション内の配列インデックス エントリの数を返します。
instance number
オプションのインスタンス数(主に DHCPv6 で使用)
。
instance-count
オプションが出現する回数を返します(0 の場合、オプション
は存在しません)。
more tcl-variable-name
オプション データ内にそれ以上の配列インデックス エントリ
が存在するかどうかによって true または false に設定される
Tcl 変数の名前。
move-to
オプションに対するコンテキストの設定を要求します。
option number/name
演算対象のオプションの番号または名前。
parent
コンテキストを 1 オプション分だけ上に移動することを要求
します。
suboption number/name
演算対象のサブオプションの番号または名前。
Cisco Network Registrar ユーザ ガイド
C-24
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-8
Tcl arg-type および obj-type 値(続き)
arg-type または obj-type
説明
vendor name
オプションまたはサブオプションのオプション定義セットに
対するベンダー名。
lease initial | index | address | prefix
setObject と組み合せて使用し、指定されたリースに対する応
答ディクショナリでリース、バインド、およびプレフィックス
データ項目のコンテキストを設定します。initial キーワード
は、拡張機能が呼び出されたときの元のコンテキストの復元を
要求します。index は、
(0 で始まる)番号付きリースの設定を
要求し、クライアントに対するすべてのリースの反復処理に使
用できます。address または prefix は、そのアドレスまたはプ
レフィックスのリースを設定することを要求します(存在する
場合)
。
message initial | number
setObject と組み合せて使用し、指定されたメッセージに対す
る要求または応答ディクショナリでメッセージ データ項目お
よびオプションのコンテキストを設定します。initial キーワー
ドは、クライアント メッセージにコンテキストを設定します。
number は、リレー メッセージにコンテキストを設定します。0
はクライアントに最も近いリレーを指定します。
prefix initial | index | address | prefix setObject と組み合せて使用し、指定されたプレフィックスに
| name
対する応答ディクショナリでプレフィックス データ項目のコ
ンテキストを設定します。initial キーワードは、拡張機能が呼
び出されたときの元のコンテキストの復元を要求します。
index は、
(0 で始まる)番号付きプレフィックスの設定を要求
し、リンク上のクライアントに対するすべてのプレフィックス
の反復処理に使用できます。address または prefix は、そのア
ドレスまたはプレフィックスのプレフィックスを設定するこ
とを要求します(検出された場合)。name は、名前付きプレ
フィックスの検出を要求します。現在のリンク上のプレフィッ
クスだけを使用できます。
TCL 環境ディクショナリ方式
表 C-9 で、この環境ディクショナリで使用するコマンドについて説明します。この場合、次の手順
の例のように、dict 変数を environ として定義できます。
proc tclhelloworld2 { request response environ } {
$environ put trace-level 4
$environ log LOG_INFO "Environment hello world"
}
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-25
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-9
TCL 環境ディクショナリ方式
方式
シンタックス
clear
$dict clear
ディクショナリからすべてのエントリを削除します。
containsKey
$dict containsKey key
ディクショナリにキーが含まれている場合は 1、含まれていない場合は 0 を返します。
firstKey
$dict firstKey
ディクショナリ内の最初のキーの名前を返します。キーは名前別に分類されて保存されているわ
けではありません。キーが存在しない場合は、空の文字列が返されます。
get
$dict get key
ディクショナリからキーの値を返します。キーが存在しない場合は、空の文字列が返されます。
isEmpty
$dict isEmpty
ディクショナリにエントリがない場合は 1、ある場合は 0 を返します。
log
$dict log level message …
DHCP サ ー バ の ロ ギ ン グ シ ス テ ム 内の メ ッ セ ー ジ を 返 し ま す。level は、LOG_ERROR、
LOG_WARNING、または LOG_INFO のいずれかである必要があります。残りの引数は連結され、
指定されたレベルのロギング システムに送信されます。
(注)
LOG_ERROR レベルおよび LOG_WARNING レベルは多用しないでください。サーバは、
これらのレベルで記録されるメッセージをログ ファイルに出力します。頻繁に発生する
可能性があるメッセージ(クライアント要求など)に対してこれらのレベルを使用する
と、サーバのディスク入出力のパフォーマンスが低下することがあります。
nextKey
$dict nextKey
ディクショナリ内の次のキーの名前を返します。これは、firstKey または nextKey への最後の呼
び出しで返されるキーの後に続きます。キーが存在しない場合は、空の文字列が返されます。
put
$dict put key value
値をキーに関連付け、キーの既存のインスタンスを新規値に置換します。
remove
$dict remove key
ディクショナリからキーを削除します。ディクショナリにキーが含まれていない場合でも、常に
1 を返します。
size
$dict size
ディクショナリ内のエントリの数を返します。
trace
$dict trace level message …
DHCP サーバのパケット トレース システム内のメッセージを返します。レベル 0 では、トレース
は実行されません。レベル 1 では、サーバがパケットを受信し応答を送信したことだけをトレー
スします。レベル 4 では、すべてをトレースします。残りの引数は連結され、指定されたレベル
のトレース システムに送信されます。デフォルト トレースは、DHCP サーバの extension-trace-level
アトリビュートを使用して設定されます。
Cisco Network Registrar ユーザ ガイド
C-26
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
DEX 属性ディクショナリの API
C/C++ 用の DEX 拡張機能を記述する場合は、キーをアトリビュート名の文字列表記またはタイプ
(アトリビュートを定義するバイト シーケンス)で指定できます。つまり、これらのアクセス方式
には、キーまたは値に文字列またはタイプを使用する 4 つの異なる組み合せがあります。
基本的な DEX 拡張機能の例は次のようになります。
int DEXAPI dexhelloworld( int iExtensionPoint,
dex_AttributeDictionary_t *pRequest,
dex_AttributeDictionary_t *pResponse,
dex_EnvironmentDictionary_t *pEnviron )
{
pEnviron->log( pEnviron, DEX_LOG_INFO, "hello world" );
return DEX_OK;
}
例のディレクトリで install-path/examples/dhcp/dex/dexextension.c ファイルまたはその他のファイル
を参照してください。
DEX 要求ディクショナリ方式と応答ディクショナリ方式
DEX 属性ディクショナリは、メソッドと呼ばれるアクティブなコマンドを使用します。これを使用
すると、値の変更や値へのアクセスができます。表 C-10 に、要求ディクショナリと応答ディクショ
ナリで使用するメソッドを示します。この場合、pDict 変数を pRequest または pResponse として定
義できます。
pRequest->get( pRequest, "host-name", 0, 0 );
pszAttribute は、アプリケーションがアクセスを試みるアトリビュート名への const char * ポインタ
です。pszValue は、データを表す const char * 文字列へのポインタです(get メソッドで返され、put
メソッドで保存されます)。有効な iObjectType、iObjArgType、および iArgType については、それぞ
れ 表 C-11(P.C-33)、表 C-12(P.C-33)、および表 C-13(P.C-34)を参照してください。
ヒント
P.C-32 の「get、put、Option、Bytes、および OptionBytes の各メソッドの違い」および P.C-32 の「get、
put、remove、および ByType の各メソッドの違い」も参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-27
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-10
DEX 要求ディクショナリ方式と応答ディクショナリ方式
方式
シンタックス
allocateMemory
void *pDict->allocateMemory( dex_AttributeDictionary_t *pDict,
unsigned int iSize )
拡張機能で、この要求のライフタイムの間だけ存続するメモリを割り振ります。
get
const char *pDict->get( dex_AttributeDictionary_t *pDict,
const char *pszAttribute, int iIndex, abool_t *pbMore )
ディクショナリから、文字列として表されたアトリビュートの iIndex インスタンス値を返します。
ディクショナリにアトリビュートが含まれていない場合(またはアトリビュートのインスタンス
が多数含まれている場合)は、代わりに空の文字列が返されます。pbMore は、ゼロでない場合、
get メソッドによって、アトリビュートのインスタンスが 1 つ返された後にまだインスタンスがあ
るときは TRUE に設定され、ないときは FALSE に設定されます。これを使用して、get への別の
呼び出しでアトリビュートのその他のインスタンスを検出するかどうかを決めることができま
す。
getBytes
const abytes_t *pDict->getBytes( dex_AttributeDictionary_t *pDict,
const char *pszAttribute, int iIndex, abool_t *pbMore )
ディクショナリから、バイトのシーケンスとして表されたアトリビュートの iIndex インスタンス
値を返します。ディクショナリにアトリビュートが含まれていない場合(またはアトリビュート
のインスタンスが多数含まれている場合)は、代わりに 0 が返されます。pbMore は、ゼロでない
場合、getBytes メソッドによって、アトリビュートのインスタンスが 1 つ返された後にまだイン
スタンスがあるときは TRUE に設定され、ないときは FALSE に設定されます。これを使用して、
getBytes への別の呼び出しでアトリビュートのその他のインスタンスを検出するかどうかを決め
ることができます。
getBytesByType
const abytes_t *pDict-> getBytesByType( dex_AttributeDictionary_t *pDict,
const abytes_t *pszAttribute, int iIndex, abool_t *pbMore )
ディクショナリから、バイトのシーケンスとして表されたアトリビュートの iIndex インスタンス
値を返します。ディクショナリにアトリビュートが含まれていない場合(またはアトリビュート
のインスタンスが多数含まれている場合)は、代わりに 0 が返されます。pbMore がゼロでない場
合、アトリビュートのインスタンスが 1 つ返された後にまだインスタンスがあるときは変数が
TRUE に設定され、ないときは FALSE に設定されます。これを使用して、get への別の呼び出し
でアトリビュートのその他のインスタンスを検出するかどうかを決めることができます。
getByType
const char *pDict->getByType( dex_AttributeDictionary_t *pDict,
const abytes_t *pszAttribute, int iIndex, abool_t *pbMore )
ディクショナリから、文字列として表されたアトリビュートの iIndex インスタンス値を返します。
ディクショナリにアトリビュートが含まれていない場合(またはアトリビュートのインスタンス
が多数含まれている場合)は、代わりに空の文字列が返されます。pbMore は、ゼロでない場合、
getByType メソッドによって、アトリビュートのインスタンスが 1 つ返された後にまだインスタ
ンスがあるときは TRUE に設定され、ないときは FALSE に設定されます。これを使用して、
getByType への別の呼び出しでその他のインスタンスを検出するかどうかを決めることができま
す。
getOption
const char * getOption( dex_AttributeDictionary_t *pDict, int iArgType, ... )
オプションのデータを文字列として取得します。この関数は、常に文字列へのポインタを返し、
オプションが存在しないか、長さが 0 の場合は、ゼロ長になることがあります。ポインタが存在
するかどうかを調べるには、getOptionBytes を使用するか、DEX_INSTANCE_COUNT を指定しま
す。
Cisco Network Registrar ユーザ ガイド
C-28
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-10
DEX 要求ディクショナリ方式と応答ディクショナリ方式(続き)
方式
シンタックス
getOptionBytes
const abytes_t * getOptionBytes( dex_AttributeDictionary_t *pDict,
int iArgType, ... )
オプションのデータをバイトのシーケンスとして取得します。この関数は、オプションが存在し
ない場合にはヌルのポインタを返し、オプションが存在するが 0 バイト長の場合には、abytes_t
と長さ 0 のバッファを返します。
getType
const abytes_t* pDict->getType( dex_AttributeDictionary_t* pDict, const
char* pszAttribute )
設定されたアトリビュートとアトリビュート名が一致する場合はアトリビュートを定義するバイ
ト シーケンスへのポインタを返し、一致しない場合は 0 を返します。
isValid
isV4
isV6
abool_t isValid( dex_AttributeDictionary_t *pDict )
abool_t isV4( dex_AttributeDictionary_t *pDict )
abool_t isV6( dex_AttributeDictionary_t *pDict )
isValid メソッドは、要求または応答(どちらであるかは渡されるディクショナリに依存)が存在
する場合は true を返します。存在しない場合は、false を返します。lease-state-change などの拡張
機能は、このメソッドを使用して、ディクショナリが利用可能であるかどうかを判断できます。
isV4 メソッドは、この拡張機能が DHCPv4 パケットに対して呼び出されている場合は true を返し、
このパケットに対して呼び出されていない場合は false を返します。init-entry ルーチンからこの
メソッドを呼び出すと、false が返されます。
isV6 メソッドは、この拡張機能が DHCPv6 パケットに対して呼び出されている場合は true を返し、
このパケットに対して呼び出されていない場合は false を返します。init-entry ルーチンからこの
メソッドを呼び出すと、false が返されます。
log
abool_t pDict->log( dex_AttributeDictionary_t *pDict, int eLevel,
const char *pszFormat, ... )
DHCP サーバのロギング システム内のメッセージを返します。eLevel は、DEX_LOG_ERROR、
DEX_LOG_WARNING、または DEX_LOG_INFO のいずれかである必要があります。pszFormat は
printf スタイル形式の文字列として処理され、残りの引数とともにフォーマットされ、指定された
レベルでロギング システムに送信されます。
(注)
DEX_LOG_ERROR レベルおよび DEX_LOG_WARNING レベルは多用しないでください。
サーバは、これらのレベルで記録されるメッセージをログ ファイルに出力します。頻繁
に発生する可能性があるメッセージ(クライアント要求など)に対してこれらのレベルを
使用すると、サーバのディスク入出力のパフォーマンスが低下することがあります。
moveToOption
abool_t moveToOption( dex_AttributeDictionary_t *pDict, int iArgType, ... )
後続の get、put、および remove オプション演算に対してコンテキストを設定します。
(removeOption などによって)オプションが削除された場合は、コンテキストが無効になること
があります。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-29
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-10
DEX 要求ディクショナリ方式と応答ディクショナリ方式(続き)
方式
シンタックス
put
abool_t pDict->put( dex_AttributeDictionary_t *pDict,
const char *pszAttribute, const char *pszValue, int iIndex )
サーバ設定の pszAttribute の定義に従って、pszValue をバイトのシーケンスに変換します。そのバ
イトのシーケンスをディクショナリ内のアトリビュートに関連付けます。iIndex が特殊な値
DEX_REPLACE である場合は、アトリビュートの既存のインスタンスをすべて単一の値に置換し
ます。特殊な値 DEX_APPEND である場合は、アトリビュートの新規インスタンスをリストに付
加します。特殊な値 DEX_AUGMENT である場合は、アトリビュートがまだない場合だけ、その
アトリビュートを組み込みます。それ以外の場合は、指定された位置に新規インスタンスを挿入
します。設定されたアトリビュートとアトリビュート名が一致しない場合やアトリビュートを正
当な値に変換できない場合を除き、TRUE を返します。
putBytes
abool_t pDict->putBytes( dex_AttributeDictionary_t *pDict,
const char *pszAttribute, const abytes_t *pszValue, int iIndex )
ディクショナリ内で pszValue を pszAttribute に関連付けます。iIndex が特殊な値 DEX_REPLACE で
ある場合は、アトリビュートの既存のインスタンスをすべて単一の新規値に置換します。特殊な
値 DEX_APPEND である場合は、アトリビュートの新規インスタンスをリストに付加します。特
殊な値 DEX_AUGMENT である場合は、アトリビュートがまだない場合だけ、そのアトリビュー
トを組み込みます。それ以外の場合は、指定された位置に新規インスタンスを挿入します。設定
された名前にアトリビュート名が一致しない場合を除き、TRUE を返します。
putBytesByType
abool_t pDict->putBytesByType( dex_AttributeDictionary_t *pDict,
const abytes_t *pszAttribute, const abytes_t *pszValue, int iIndex )
ディクショナリ内で pszValue を pszAttribute に関連付けます。iIndex が特殊な値 DEX_REPLACE で
ある場合は、アトリビュートの既存のインスタンスをすべて新規値に置換します。特殊な値
DEX_APPEND である場合は、アトリビュートの新規インスタンスをリストに付加します。特殊
な値 DEX_AUGMENT である場合は、アトリビュートがまだない場合だけ、そのアトリビュート
を組み込みます。それ以外の場合は、指定された位置にアトリビュートの新規インスタンスを挿
入します。
putByType
abool_t pDict->putByType( dex_AttributeDictionary_t *pDict,
const abytes_t *pszAttribute, const char *pszValue, int iIndex )
サーバ設定の pszAttribute の定義に従って、pszValue をバイトのシーケンスに変換します。そのバ
イトのシーケンスをディクショナリ内のアトリビュートに関連付けます。iIndex が特殊な値
DEX_REPLACE である場合は、アトリビュートの既存のインスタンスをすべて単一の新規値に置
換します。特殊な値 DEX_APPEND である場合は、アトリビュートの新規インスタンスをリスト
に付加します。特殊な値 DEX_AUGMENT である場合は、アトリビュートがまだない場合だけ、
そのアトリビュートを組み込みます。それ以外の場合は、指定された位置に新規インスタンスを
挿入します。
putOption
abool_t putOption( dex_AttributeDictionary_t *pDict, const char *pszValue,
int iArgType, ... )
オプションとそのデータを追加するか、オプションのデータを変更します。
putOptionBytes
abool_t putOptionBytes( dex_AttributeDictionary_t *pDict,
const abytes_t *pValue, int iArgType, ... )
オプションとそのデータを追加するか、オプションのデータを変更します。
Cisco Network Registrar ユーザ ガイド
C-30
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-10
DEX 要求ディクショナリ方式と応答ディクショナリ方式(続き)
方式
シンタックス
remove
abool_t pDict->remove( dex_AttributeDictionary_t *pDict,
const char *pszAttribute, int iIndex )
ディクショナリからアトリビュートを削除します。iIndex が特殊な値 DEX_REMOVE_ALL である
場合は、アトリビュートの既存のインスタンスをすべて削除します。それ以外の場合は、指定さ
れた位置で新規インスタンスを削除します。ディクショナリがそのインデックスでそのアトリ
ビュートを含んでいない場合でも、設定された名前にアトリビュート名が一致しない場合を除き、
TRUE を返します。
removeByType
abool_t pDict->removeByType( dex_AttributeDictionary_t *pDict,
const abytes_t *pszAttribute, int iIndex )
ディクショナリからアトリビュートを削除します。iIndex が値 DEX_REMOVE_ALL である場合
は、アトリビュートの既存のインスタンスをすべて削除します。それ以外の場合は、指定された
位置で新規インスタンスを削除します。ディクショナリがそのインデックスでそのアトリビュー
トを含んでいない場合でも、常に TRUE を返します。
removeOption
abool_t removeOption( dex_AttributeDictionary *pDict, int iArgType, ... )
オプションを削除します。DEX_INDEX を省略した場合、DEX_INDEX は DEX_REMOVE_ALL で
あると見なされます(オプション全体が削除されます)。
setObject
abool_t setObject( dex_AttributeDictionary_t *pDict, int iObjectType,
int iObjArgType, ... )
get、put、および remove メソッドに対してオブジェクトを設定し、新しいオプション メソッド
の演算対象になるメッセージを変更します。DHCPv6 拡張機能は、主にクライアントとリンクで
利用可能なリースとプレフィックスにアクセスするため、またはリレー パケットからメッセージ
ヘッダー フィールドまたはオプションを取得するために、このメソッドを使用します。1 つのリー
スとスコープが応答に関連付けられている DHCPv4 とは異なり、DHCPv6 応答には複数のリース
とプレフィックスが関わることがあります。オブジェクトが存在する場合は true を返し、存在し
ない場合は false を返します。使い方の例については、P.C-40 の「オブジェクト データの処理」を
参照してください。
(注)
trace
現在のクライアントに関連付けられていないリースでは、最小限の情報だけを入手できま
す。
abool_t pDict->trace( dex_AttributeDictionary_t *pDict, int iLevel,
const char *pszFormat, ... )
DHCP サーバのパケット トレース システム内のメッセージを返します。レベル 0 では、トレース
は実行されません。レベル 1 では、サーバがパケットを受信し応答を送信したことだけをトレー
スします。レベル 4 では、すべてをトレースします。残りの引数は連結され、指定されたレベル
のトレース システムに送信されます。デフォルト トレースは、DHCP サーバの extension-trace-level
アトリビュートを使用して設定されます。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-31
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
get、put、Option、Bytes、および OptionBytes の各メソッドの違い
次の DEX 拡張機能メソッドには違いがあります。
•
get と put
•
getOption と putOption
•
getBytes と putBytes
•
getOptionBytes と putOptionBytes
get メソッドと getOption メソッドは、要求された情報を文字列形式で返します。サーバは、ディク
ショナリ項目で予期されるデータ型に応じて、データを文字列に変換します。データ型が不明な場
合、サーバは blob 文字列形式でデータを返します。
getBytes メソッドと getOptionBytes メソッドは、要求された情報を未加工のバイト形式(バッファ
へのポインタおよびバッファのサイズ)で返します。サーバはこのバッファだけを読み取る必要が
あります。このバッファには、オプションからのデータだけが格納されています(たとえば、ヌル
終端子は追加されません)。
put メソッドと putOption メソッドは、データがフォーマット済み文字列で書き込まれることを前
提としています。サーバは、ディクショナリ項目で予期されるデータ型に応じて、文字列からデー
タに変換します。データ型が不明な場合は、blob 文字列形式であると見なされます。
サーバは、putBytes メソッドと putOptionBytes メソッドに未加工のバイト(バイトへのバッファお
よびバイトのサイズ)を渡します。サーバは、これらのバイトを読み取るだけです。
get、put、remove、および ByType の各メソッドの違い
次の DEX 拡張機能メソッドには違いがあります。
•
get、put、および remove
•
getByType、putByType、および removeByType
サーバは、get、put、および remove メソッドに、該当するデータ項目の名前を文字列として渡し
ます。このために、サーバはその内部データ テーブルに文字列をマッピングする必要があります。
サーバは、getByType、putByType、および removeByType メソッドに、内部データ テーブル参照
を渡します。サーバは、文字列に対して getType メソッドを呼び出すことにより、
(拡張機能 init-entry
などで)事前に取得しておく必要があります。これにより拡張機能の処理が高速化されます。この
ことは、高いパフォーマンスが必要なアプリケーションで重要になる場合があります。
(注)
getType メソッドが参照する内部データ テーブルは、要求ディクショナリまたは応答ディクショナ
リのどちらに対して要求した場合でも同じです。同じデータ項目名に対して、ディクショナリごと
に getType 呼び出しを個別に実行する必要はありません。
Cisco Network Registrar ユーザ ガイド
C-32
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-11
DEX iObjectType 値
iObjectType
説明
一般的な定義:コンテキストを変更するオブジェクト(表 C-12(P.C-33)も参照してください)。
DEX_LEASE
リース(およびプレフィックス)コンテキストを変更します。応答ディ
クショナリのみ。次の iObjTypeArg を使用できます。
DEX_BY_IPV6ADDRESS
DEX_BY_IPV6PREFIX
DEX_BY_INSTANCE
DEX_INITIAL
DEX_MESSAGE
リレー メッセージまたはクライアント メッセージに対する、メッセー
ジ コンテキストを変更します。要求ディクショナリと応答ディクショ
ナリ。次の iObjArgType を使用できます。
DEX_INITIAL
DEX_RELAY
DEX_BY_NUMBER
DEX_PREFIX
プレフィックス コンテキストを変更しますが、リース コンテキストは
変更しません。応答ディクショナリのみ。次の iObjTypeArg を使用で
きます。
DEX_BY_IPV6ADDRESS
DEX_BY_IPV6PREFIX
DEX_BY_INSTANCE
DEX_BY_NAME
DEX_INITIAL
表 C-12
DEX iObjArgType 値
iObjArgType
説明
一般的な定義:コンテキストを変更する方法(表 C-11(P.C-33)も参照してください)。
DEX_BY_INSTANCE
DEX_LEASE iObjectType または DEX_PREFIX iObjectType と組み合せ
て使用します。これに続けて、
(0 から始まる)インスタンス番号を指
定する int が必要です。すべての利用可能なオブジェクトのリストの中
で、現在の要求または応答に適用されるオブジェクトのリストだけの
ウォークスルーを行うために使用します。DEX_LEASE では、そのク
ライアントのリース(存在する場合)、DEX_PREFIX では現在のリン
ク上のプレフィックス(存在する場合)です。DEX_RELAY と同義の
DEX_MESSAGE と組み合せて使用します。
DEX_BY_IPV6ADDRESS DEX_LEASE iObjectType および DEX_PREFIX iObjectType のみと組み
合せて使用します。これに続けて、16 バイトのアドレスを指定する
const unsigned char * が必要です。
DEX_BY_IPV6PREFIX
DEX_BY_NAME
DEX_LEASE iObjectType または DEX_PREFIX iObjectType と組み合せ
て使用します。これに続けて、17 バイトのプレフィックス バッファ
(16 バイトのアドレスに続く 1 バイトのプレフィックス長)を指定す
る const unsigned char * が必要です。
DEX_PREFIX iObjectType のみと組み合せて使用します。これに続け
て、必要なオブジェクトの名前を指定する const char * が必要です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-33
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-12
DEX iObjArgType 値(続き)
iObjArgType
説明
DEX_INITIAL
要求または応答に対してコンテキストを元に戻します。追加の引数は
ありません。拡張機能が最初に呼び出されたときの状態に、リースお
よびプレフィックス(DEX_LEASE)、プレフィックス(DEX_PREFIX)
、
またはメッセージ(DEX_MESSAGE)を設定します。
DEX_RELAY
DEX_MESSAGE iObjectType のみと組み合せて使用します。これに続け
て、リレーを指定する int が必要です(0 は、クライアントに最も近い
リレーを示します)。クライアントに対してメッセージ コンテキスト
を設定するには、setObject( pDictÅADEX_MESSAGE, DEX_INITIAL ) を
使用します。
表 C-13
DEX iArgType 値
iArgType
説明
一般的な定義:コンテキストに続くアクションと引数。呼び出し内には任意の数の iArgType イン
スタンスを使用できます(表 C-11(P.C-33)と表 C-12(P.C-33)も参照してください)。
DEX_ARG_ARRAY
これに続けて、dex_OptionsArgs_t の配列に対するポインタが必
要 で す。こ れ は 引 数 リ ス ト の 指 定 に 代 わ る も の で す。各
dex_OptionsArgs_t 構造には次の 2 つのフィールドがあります。
•
iArgType:このテーブル内の iArgType DEX 値の 1 つ。
•
pData:データ(整数)、
(文字列およびその他のデータ型に
対する)データへのポインタ。iArgType が引数をとらない
場合は、無視されます。
サーバは、(配列リストまたは dex_OptionsArgs_t 内の配列で)
DEX_ARG_ARRAY を検出すると、元のリストでそれ以降の引
数を無視します。
DEX_END
(注)
必須。追加の引数はなく、引数リストの終端を示します。
DEX_ENTERPRISE_NAME
これに続いて、オプション定義セット名を指定する const char *
が必要です。サーバは、ベンダー オプション データを取得する
ために、この名前からエンタープライズ ID を抽出します。ベン
ダー識別オプションだけに対して有効です。ベンダー オプショ
ン定義セットが存在している必要があります。
DEX_ENTERPRISE_ID
これに続けて、ベンダーのエンタープライズ ID を指定する int
が必要です。
DEX_HOME
クライアントまたはリレー メッセージ オプションに、コンテキ
ストを戻します。追加の引数はありません。必ず成功を返しま
す。使用する場合は、最初の iArgType にする必要があります。
getOption、getOptionBytes、および moveToOption メソッドだ
けに対して有効です。
Cisco Network Registrar ユーザ ガイド
C-34
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-13
DEX iArgType 値(続き)
iArgType
説明
DEX_INDEX
これに続けて、int とオプション データのインデックスが必要で
す(データ配列が対象の場合)。省略した場合は、インデックス
0 であると見なされます。ただし、removeOption では、
DEX_REMOVE_ALL であると見なされます。オプション デー
タの全体を取得、記録、または削除するには、特殊な値である
DEX_RAW を使用します。ただし、DHCPv4 Vendor-Identifying
ベ ン ダ ー オ プ シ ョ ン(RFC 3925 お よ び RFC 4243)で は、
DEX_RAW はオプション全体ではなく、
(インスタンスまたはエ
ンタープライズ ID に基づいて)1 つのベンダーだけのデータを
返します。
特殊な値の DEX_RAW は、オプション(またはサブオプション)
データの全体にアクセスします。データ型およびそのデータ型
の繰り返し回数に関するオプション定義の指定にかかわらず、
データへの一貫したアクセスを提供します。
ヒント
DEX_INDEX は、オプション定義にかかわらず、常に
同じデータにアクセスすることを保証する必要があ
るアプリケーションで役立ちます(管理者または他の
コンポーネントが、オプション定義を変更することが
あるからです)。これは、汎用拡張機能に対して推奨
されます。
特殊な値 DEX_REPLACE(値の置換)、DEX_APPEND(末尾に
追加)
、および DEX_AUGMENT(値が現在存在しない場合に追
加)は、putOption メソッドおよび putOptionBytes メソッドと
組み合せて使用します。これは、put、putByType、putBytes、
および putBytesByType メソッドと同様に動作します。オプショ
ンを完全に削除するには、removeOption に対して
DEX_REMOVE_ALL を使用します。
DEX_INDEX_COUNT
オプション データではなく、オプションのインデックス付きエ
ントリ数のカウントとともに、int 値が返されます。追加の引数
はなく、DEX_INDEX または DEX_INSTANCE_COUNT と組み
合せて使用することはできません。これに続けて DEX_END が
必要です。getOption および getOptionBytes だけに対して有効で
す。
DEX_INSTANCE
これに続けて、オプションのインスタンスを指定する int が必要
です(DHCPv6 オプションだけに対して有効で、複数のインス
タンスを使用できます)。0 は最初のインスタンスを示します。
DEX_INSTANCE_COUNT
オプション データではなく、オプションのインスタンス数のカ
ウ ン ト と と も に、int 値 が 返 さ れ ま す。追 加 の 引 数 は な く、
DEX_INSTANCE と組み合せて使用することはできません。こ
れに続けて DEX_END が必要です。getOption および
getOptionBytes だけに対して有効です。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-35
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-13
DEX iArgType 値(続き)
iArgType
説明
DEX_MORE
これに続けて、more フラグを書き込む場所を指定する abool_t
* が必要です。DEX_INDEX が指定するインデックスを超える配
列 項 目 が 存 在 す る 場 合、こ の 場 所 は true に 設 定 さ れ ま す。
getOption および getOptionBytes メソッドだけに対して有効で
す。
DEX_MOVE_TO
コンテキストを、DEX_MOVE_TO の直前のオプションまたはサ
ブオプションの位置のままにします。追加の引数はありません。
省略した場合、コンテキストは変更されません。データを取得
しないでコンテキストを移動するには、moveToOption を使用し
ます。getOption および getOptionBytes メソッドだけに対して有
効です。
(注)
存在しないオプションまたはサブオプションに移動し
ようとすると、エラーが記録されます。拡張機能がオプ
ションの存在を事前に確認していない場合は、
moveToOption を使用します。
DEX_OPTION_NAME
これに続けて、必要なオプション名を指定する const char * が必
要です。オプション名は、dhcpv4-config または dhcpv6-config
オプション定義セットに含まれている必要があります。
DEX_OPTION_NUMBER
これに続けて、必要なオプション数を指定する int が必要です。
オプション数は、dhcpv4-config または dhcpv6-config オプショ
ン定義セットに含まれている必要がありますが、定義の存在は
必須条件ではありません。ただし、オプションが存在しない場
合は、バイト blob 型のデータであると見なされます。
DEX_PARENT
コンテキストを親オプションに移動します。追加の引数はあり
ません。コンテキスト メッセージまたはリレー メッセージを超
えて移動することはなく、コンテキストが変更されない場合は
false を返します。使用する場合は、最初の iArgType にする必要
があります。getOption、getOptionBytes、および moveToOption
メソッドだけに対して有効です。
DEX_SUBOPTION_NAME
これに続けて、必要なサブオプションの名前を指定する const
char * が必要です。サブオプションは、現在のオプション定義
に含まれている必要があります。
DEX_SUBOPTION_NUMBER
これに続けて、必要なサブオプション数を指定する int が必要で
す。サブオプション数は、現在のオプション定義に含まれてい
る必要がありますが、定義の存在は必須条件ではありません。
ただし、サブオプションが存在しない場合は、バイト blob 型の
データであると見なされます。
DEX_VENDOR_NAME
これに続けて、ベンダー文字列を指定する const char * が必要で
す。この文字列は、適切なオプション定義セットを検出するた
めだけに使用されます。
Cisco Network Registrar ユーザ ガイド
C-36
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
DEX 環境ディクショナリ方式
環境ディクショナリは、メソッドと呼ばれるアクティブなコマンドを使用します。これを使用する
と、ディクショナリの値の変更やディクショナリの値へのアクセスができます。表 C-14 に、環境
ディクショナリで使用するメソッドを示します。この場合、pDict 変数を pEnviron として定義でき
ます。
pEnviron->log( pEnviron, DEX_LOG_INFO, "Environment hello world" );
表 C-14
DEX 環境ディクショナリ方式
方式
シンタックス
allocateMemory
void *pDict->allocateMemory( dex_EnvironmentDictionary_t *pDict,
unsigned int iSize )
拡張機能で、この要求のライフタイムの間だけ存続するメモリを割り振ります。
clear
void pDict->clear( dex_EnvironmentDictionary_t *pDict )
ディクショナリからすべてのエントリを削除します。
containsKey
abool_t pDict->containsKey( dex_EnvironmentDictionary_t *pDict,
const char *pszKey )
ディクショナリにキーが含まれている場合は TRUE、含まれていない場合は FALSE を返します。
firstKey
const char *pDict->firstKey( dex_EnvironmentDictionary_t *pDict )
ディクショナリ内の最初のキーの名前を返します。キーは名前別に分類されて保存されているわ
けではありません。キーが存在しない場合は、ゼロが返されます。
get
const char *pDict->get( dex_EnvironmentDictionary_t *pDict,
const char *pszKey )
ディクショナリからキーの値を返します。キーが存在しない場合は、空の文字列が返されます。
isEmpty
abool_t pDict->isEmpty( dex_EnvironmentDictionary_t *pDict )
ディクショナリにエントリがない場合は TRUE、ある場合は FALSE を返します。
log
abool_t pDict->log( dex_EnvironmentDictionary_t *pDict, int eLevel,
const char *pszFormat, ... )
DHCP サーバのロギング システム内のメッセージを返します。eLevel は、DEX_LOG_ERROR、
DEX_LOG_WARNING、または DEX_LOG_INFO のいずれかである必要があります。pszFormat は
printf スタイル形式の文字列として処理され、残りの引数とともにフォーマットされ、指定された
レベルでロギング システムに送信されます。
(注)
DEX_LOG_ERROR レベルおよび DEX_LOG_WARNING レベルは多用しないでください。
サーバは、これらのレベルで記録されるメッセージをログ ファイルに出力します。頻繁
に発生する可能性があるメッセージ(クライアント要求など)に対してこれらのレベルを
使用すると、サーバのディスク入出力のパフォーマンスが低下することがあります。
nextKey
const char *pDict->nextKey( dex_EnvironmentDictionary_t *pDict )
ディクショナリ内の次のキーの名前を返します。これは、firstKey または nextKey への最後の呼
び出しで返されるキーの後に続きます。キーが存在しない場合は、ゼロが返されます。
put
abool_t pDict->put( dex_EnvironmentDictionary_t *pDict,
const char *pszKey, const char* pszValue )
値をキーに関連付け、キーの既存のインスタンスを新規値に置換します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-37
付録 C
DHCP 拡張ディクショナリ
拡張ディクショナリの API
表 C-14
DEX 環境ディクショナリ方式(続き)
方式
シンタックス
remove
abool_t pDict->remove( dex_EnvironmentDictionary_t *pDict,
const char *pszKey )
ディクショナリからキーとそれに関連する値を削除します。ディクショナリにキーが含まれてい
ない場合でも、常に TRUE を返します。
size
int pDict->size( dex_EnvironmentDictionary_t *pDict )
ディクショナリ内のエントリの数を返します。
trace
abool_t pDict->trace( dex_EnvironmentDictionary_t *pDict, int iLevel,
const char *pszFormat, ... )
DHCP サーバのパケット トレース システム内のメッセージを返します。レベル 0 では、トレース
は実行されません。レベル 1 では、サーバがパケットを受信し応答を送信したことだけをトレー
スします。レベル 4 では、すべてをトレースします。残りの引数は連結され、指定されたレベル
のトレース システムに送信されます。デフォルト トレースは、DHCP サーバの extension-trace-level
アトリビュートを使用して設定されます。
Cisco Network Registrar ユーザ ガイド
C-38
OL-10272-01-J
付録 C
DHCP 拡張ディクショナリ
オプションおよびオブジェクト メソッド呼び出しの例
オプションおよびオブジェクト メソッド呼び出しの例
この項では、メソッドを使用して DHCP オプションおよびオブジェクト データを処理する方法の
例をいくつか示します。
ベンダー クラス オプション データの処理
DHCPv4 で、2 つのエンタープライズ ID に対する Vendor-Identifying Vendor Class オプション(124)
データをクライアントへの応答に加える、putOption メソッドを使用した Tcl コードの例を次に示
します。
$response putOption 65:66:67 option 124 enterprise 999998 #adds "abc" (65:66:67) under
enterprise-id 999998
$response putOption 68:69:6a:6b option v-i-vendor-class enterprise 999998 index append
#appends "defg" (68:69:6a:6b) under the same enterprise-id
$response putOption 01:02:03:04 option 124 enterprise 999999 #adds 01:02:03:04 under
enterprise-id 999999
オプションを取得するには、getOption メソッドを使用します。
$response getOption option v-i-vendor-class instance-count #returns 2 because there
were two instances added (enterprise id 999998 and enterprise id 999999)
$response getOption option 124 #returns index 0 of instance 0, which is 65:66:67
$response getOption option 124 index-count #returns 2 because there were two vendor
classes added for the first enterprise id (9999998)
$response getOption option 124 index raw #returns
00:0f:42:3e:09:03:65:66:67:04:68:69:6a:6b for the complete encoding of the
enterprise-id 999998 data (see RFC 3925)
$response getOption option 124 index 1 #returns 68:69:6a:6b
$response getOption option 124 instance 1 index-count #returns 1 because there is only
one vendor class
$response getOption option 124 instance 1 index raw #returns
00:0f:42:3f:05:04:01:02:03:04 for the complete encoding of the enterprise-id 999999
data (see RFC 3925)
$response getOption option 124 enterprise 999999 #returns 01:02:03:04
2 つの別個のエンタープライズ ID があるため、データを削除するには、2 回の removeOption 呼び
出しが必要です。
$response removeOption option 124
$response removeOption option 124
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
C-39
付録 C
DHCP 拡張ディクショナリ
オプションおよびオブジェクト メソッド呼び出しの例
オブジェクト データの処理
pre-packet-encode 拡張機能ポイントで、クライアントに対するすべてのリースのデータを抽出する
必要があるとします。setObject メソッドを使用する Tcl コード例を、次に示します。
proc logleasesinit { request response environ } {
if { [$environ get "extension-point"] == "initialize" } {
# Set up for DHCPv6 only]
$environ put dhcp-support "v6"
$environ put extension-extensionapi-version 2
}
}
proc logleases { request response environ } {
for { set i 0 } { 1 } { incr i } {
# Set context to next lease
if { ![$response setObject lease $i] } {
# Lease does not exist, so done
break
}
# Log the lease address, prefix name, and prefix address
$environ log LOG_INFO "Lease [$response get lease-ipaddress], Prefix\
[$response get lease-prefix-name] - [$response get prefix-address]"
}
# Restore the lease context to where we started
$response setObject lease initial
# Do other things...
}
このコードを C++ で記述すると次のようになります。
// Print the current leases for the client
for( int i=0; ; i++ ) {
if( !pRes->setObject( pRes, DEX_LEASE, DEX_BY_INSTANCE, i ) )
break;
const char *pszLeaseAddress =
pRes->get( pRes, "lease-ipaddress", 0, 0 );
if( pszLeaseAddress == 0 )
pszLeaseAddress = "<error>";
const char *pszPrefixName =
pRes->get( pRes, "prefix-name", 0, 0 );
if( pszPrefixName == 0 )
pszPrefixName = "<error>";
pEnv->log(pEnv, DEX_LOG_INFO,
"Lease %s, Prefix %s",
pszLeaseAddress, pszPrefixName );
}
Cisco Network Registrar ユーザ ガイド
C-40
OL-10272-01-J
GLOSSARY
A
admin
スーパーユーザまたはグローバル管理者のデフォルト名。
administrator
特定の機能を採用するユーザ アカウント。これは、ロール、制約付きロール、またはグループによっ
て定義されます。
ARIN
American Registry of Internet Numbers。地域 IR (Internet Registries)の 1 つで、北米、西インド諸島の一
部、亜赤道帯のアフリカ諸国の IP リソースを管理しています。Network Registrar は、このレジストリの
アドレス空間レポートを提供します。
AXFR
完全 DNS ゾーン転送。「ゾーン転送」と「IXFR」も参照してください。
A レコード
DNS Address リソース レコード(RR)。ホスト名をホストのアドレスにマップし、ホストの Internet
Protocol アドレス(ドット付き 10 進形式)を指定します。A レコードはホスト アドレスごとに 1 つ必
要です。
B
BOOTP
Bootstrap Protocol。イーサネット インターフェイスの IP アドレスを判別するためにネットワーク ノー
ドによって使用されます。したがって、ネットワークのブートに影響する場合があります。
C
Central Configuration
Management(CCM)
データベース
Network Registrar Web ベースのユーザ インターフェイス(Web UI)用のメイン データベース。
chaddr
DHCP クライアント ハードウェア(MAC)アドレス。クライアントとサーバの間で RFC 2131 パケット
で送信されます。
ciaddr
DHCP クライアント IP アドレス。クライアントとサーバの間で RFC 2131 パケットで送信されます。
CNAME レコード
DNS Canonical Name リソース レコード(RR)。ニックネームまたは別名に使用されます。リソース レ
コードに関連付けられた名前はニックネームです。データ部分は正式(標準)名です。
CNRDB
Network Registrar 内部データベースのいずれかの名前。それ以外は変更セット データベースと MCD で
す。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1
Glossary
D
Data Over Cable
Service Interface
Specification
(DOCSIS)
Data Over Cable Service Interface Specification。オープン ケーブル システム標準に向けて、1995 年にケー
ブル会社間で作られた標準。この標準により、インターフェイスという接続ポイントの仕様が作成され
ました。
ダイナミック ホスト コンフィギュレーション プロトコル(Dynamic Host Configuration Protocol)。DHCP
は、TCP/IP を使用するときに必要な設定作業を減らす目的で、インターネット技術特別調査委員会
(IETF)によって設計されました。DHCP は IP アドレスをホストに割り振ります。また、ホストが接続
しているインターネット ネットワーク上で情報の操作や交換の実行に必要なパラメータをすべて提供
します。
DHCP
DNS
ドメイン ネーム システム(Domain Name System)。増大するインターネット ユーザを処理します。DNS
は、たとえば www.cisco.com のような名前を 192.168.40.0 のようなインターネット プロトコル(IP)ア
ドレスに変換し、コンピュータが互いに通信できるようにします。
DNS アップデート
DNS を DHCP と統合するプロトコル(RFC 2136)。
F
完全修飾ドメイン名(Fully qualified domain name)。DNS 階層でのホストの場所を明確に指定した絶対
ドメイン名。
FQDN
G
DHCP ゲートウェイ(リレー エージェント)IP アドレス。クライアントとサーバの間で RFC 2131 パ
ケットで送信されます。
giaddr
H
HINFO レコード
DNS Host Information リソース レコード(RR)。ホスト マシンのハードウェアとソフトウェアに関する
情報を提供します。
I
IEEE
電気電子学会。通信とネットワーク標準の作成などを活動内容とする専門団体。
in-addr.arpa
ホストのアドレスと名前にインデックスを付けるために使用する DNS アドレス マッピング ドメイン。
これを使用することにより、インターネットは IP アドレスを再びホスト名に変換できます。「逆ゾー
ン」も参照してください。
IPv6
128 ビット アドレスを含んだ新しい IP 規格。Network Registrar は DHCPv6 実装を提供します。
IP アドレス
Internet Protocol アドレス。たとえば、192.168.40.123。
IP 履歴
データベース内の IP アドレスのリース履歴を記録する Network Registrar ツール。
ISP
インターネット サービス プロバイダー。専用回線、ダイヤルアップ、および DSL(イーサネット上の
ポイントツーポイントおよび DHCP)アクセスを顧客に提供する会社。
Cisco Network Registrar ユーザ ガイド
2
OL-10272-01-J
Glossary
I
IXFR
差分ゾーン転送。変更されたデータだけをプライマリ サーバから転送することによって Network
Registrar がスレーブ(セカンダリ)サーバを更新できるようにする標準。
L
LDAP
Lightweight Directory Access Protocol。Network Registrar クライアントとリース情報を統合するためにディ
レクトリ サービスを提供する方法。
localhost
現在のマシンの名前を参照する認定者名。localhost は、ホスト名を要求するアプリケーションに役立ち
ます。
M
MAC アドレス
標準化されたデータ リンク レイヤ アドレス。LAN に接続するすべてのポートまたはデバイスに必要で
す。ネットワーク内のその他のデバイスはこれらのアドレスを使用して、ネットワーク上の特定のポー
トの検索や、ルーティング テーブルとデータ構造の作成と更新を実行します。MAC アドレスは 6 バイ
トの長さで、IEEE によって制御されます。これは、ハードウェア アドレス、MAC レイヤ アドレス、
物理アドレスとしても知られています。通常、MAC アドレスは 1,6,00:d0:ba:d3:bd:3b です。
MCD
Network Registrar 内部データベースのいずれかの名前。もう一方は CNRDB です。
mcdshadow
Network Registrar データベース バックアップ ユーティリティ。その他のユーティリティとしては、
cnr_exim、mcdadmin、cnrdb_recover、cnrdb_verify、cnrdb_checkpoint、keybuild、dbcheck、
cnr_zone_recovery などがあります。
MX レコード
DNS Mail Exchanger リソース レコード(RR)。ドメイン名のメールの送信先を指定します。単一のドメ
イン名に対して複数の MX レコードを優先順位付きで指定することができます。
N
NAPTR
DNS 名前付け権限ポインタ リソース レコード(RR)。特定のネームスペースの名前解決を支援します。
また、解決サービスを取得するために処理されます。提案された標準 RFC 2915 に基づいています。
NOTIFY
DNS マスタ サーバが、ゾーンに変更が加えられたことをスレーブに知らせ、ゾーン転送を開始するた
めの標準(RFC 1996)。
nrcmd
Network Registrar コマンド ライン インターフェイス(CLI)。
O
Organizationally
Unique Identifier
(OUI)
所有者または VPN の ISP を識別するため IEEE によって割り当てられます。
「IEEE」と「バーチャル プ
ライベート ネットワーク(VPN)」も参照してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3
Glossary
P
PING
Packet Internetwork Groper。デバイスのアクセス可能性をトラブルシューティングするためによく使用
される方法。これは、インターネット制御メッセージ プロトコル(ICMP)のエコー メッセージを使用
して、リモート ホストがアクティブか非アクティブかを判別します。また、ホストと通信する際のラ
ウンドトリップ遅延も確認します。
POC レポート
連絡先(Point of Contact)レポート。ARIN に提出されるレポートの 1 つ。もう 1 つのレポートが組織
レポートです。「ARIN」と「組織レポート」も参照してください。
PTR レコード
DNS Pointer リソース レコード。特別な名前でドメイン ツリー内のその他の場所をポイントすることが
できるようにします。別名ではなく正式(標準)名を参照する必要があります。
「in-addr.arpa」も参照
してください。
R
Network Registrar の Router Interface Configuration(RIC)サーバ。ケーブル モデム ターミネーション シ
ステム(CMTS)を管理する Cisco Systems Universal Broadband Router(uBR)上のルータ インターフェ
イスを管理します。「ケーブル モデム ターミネーション システム(CMTS)」も参照してください。
RIC サーバ
Routed Bridge
ポイントツーポイントでルーティングされたインターフェイス上でスタブブリッジド セグメントを終
Encapsulation(RBE) 了するプロセス。特に、ルータは、PPP、RFC 1483 ATM、または RFC 1490 フレームリレーなどのポイ
ントツーポイント プロトコルで送信される IEEE 802.3 またはイーサネット ヘッダーでルーティングし
ます。
S
siaddr
DHCP ブート プロセスの次のステップで使用するサーバの IP アドレス。クライアントとサーバの間で
RFC 2131 パケットで送信されます。
SNMP 通知
サーバのエラー条件と問題について警告する簡易ネットワーク管理プロトコルのメッセージ。
「トラッ
プ」も参照してください。
SOA レコード
DNS Start of Authority リソース レコード(RR)。ゾーンの開始を示します。
SRV レコード
DNS リソース レコード(RR)のタイプ。これを使用すると、管理者は、単一のドメインに複数のサー
バを使用したり、ホスト間でサービスを簡単に移動したりできます。また、一部のホストをサービス用
のプライマリ サーバとして指定し、その他のホストをバックアップとして指定することができます。
T
TAC
Cisco Technical Assistance Center。Network Registrar には、問題を TAC へ報告するときに使用する
cnr_tactool ユーティリティが用意されています。
TCP/IP
一式のデータ通信プロトコル。この名前は、一式の中でも特に重要な 2 つのプロトコル Transmission
Control Protocol(TCP)と Internet Protocol(IP)に由来しています。これは、インターネット トラフィッ
クの基礎となります。
Cisco Network Registrar ユーザ ガイド
4
OL-10272-01-J
Glossary
V
VRF
VPN ルーティングおよび転送インスタンス。ルーティング プロトコルのコンテキストによってデータ
が入力されるルーティング テーブルと転送情報ベース テーブル。
「バーチャル プライベート ネット
ワーク(VPN)」も参照してください。
W
WKS レコード
DNS Well Known Service リソース レコード(RR)。ゾーン内のホストによって提供されるサービスの一
覧を示すために使用されます。共通のプロトコルは TCP と UDP です。
Y
yiaddr
「ご使用の」クライアント IP アドレス、または DHCP サーバがクライアントに提供する(最終的には割
り当てる)アドレス。クライアントとサーバの間で RFC 2131 パケットで送信されます。
あ
アクセス コントロール パケット内に定義されている要求やアクションをサーバが許可または否認できる DHCP メカニズム。
「トランザクション シグニチャ(TSIG)」も参照してください。
リスト(ACL)
アップデート設定、
DNS
DNS アップデートの目的で、ゾーンとそのメインおよびバックアップの DNS サーバとの関係を定義し
ます。
アップデート ポリ
シー、DNS
DHCP において、DNS RR レベルでアップデート許可を管理するためのメカニズムを提供します。
アップデート マップ、 DHCP ポリシーと DNS ゾーン リストの間のアップデート関係を定義します。
DNS
アドレスのクラス
ネットワーク プレフィックスとホスト サフィックスの間の境界の場所を判別する IP アドレスのカテ
ゴリ。インターネット アドレスは、A、B、C、D、または E レベルのアドレスです。クラス D アドレ
スはマルチキャストに使用され、ホストでは使用されません。クラス E アドレスは、実験にだけ使用さ
れます。
アドレス ブロック
オンデマンド アドレス プールを使用する DHCP サブネット割り振りで使用する IP アドレスのブロッ
ク。
い
委任
DNS サブゾーンの管理責任を別のサーバに割り当てたり、DHCP アドレス ブロックをローカル クラス
タに割り当てたりする行為。
う
ウェルノウン ポート
TCP や UDP など、トランスポート レベルのプロトコルによって固有に使用されるため事前に割り当て
られた IP プロトコルのポート番号のセット。各サーバは、クライアントが検出できるように、ウェル
ノウン ポートで受信します。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5
Glossary
お
大文字と小文字の区別
パスワードを除き、Network Registrar 内の値には大文字と小文字の区別がありません。
オプション、DHCP
DHCP メッセージのオプション フィールドに保存された DHCP 設定パラメータとその他の制御情報。
DHCP クライアントは、どのオプションが要求され、DHCP パケットで送信されるかを判別します。
Network Registrar ではオプション定義、およびそれらが所属するオプション セットを作成できます。
オンデマンド アドレス クライアント(通常は VPN ルータまたはその他のプロビジョニング デバイス)に発行される大規模な
IP アドレス プール。クライアントはここから、リース割り当て用の IP アドレスを取得します。これは、
プール
DHCP サブネット割り振りとしても知られています。
か
解決例外
インターネット上のルート ネームサーバと外部サーバを再帰的に照会する代わりに、指定されたドメ
インに対する DNS クエリーを内部サーバに選択的に転送すること。
拡張機能と拡張ポイン
ト
Network Registrar で、TCP、C、または C++ で記述されるスクリプトの要素。これは、サーバが DHCP
パケットを処理する際の方法をカスタマイズし、DHCP クライアントのカスタマイズの追加レベルをサ
ポートします。
ATM セルのヘッダーにある 16 ビットのフィールド。VCI は VPI とともに、一連の ATM スイッチを介
仮想チャネル識別子
(VCI)と仮想パス識別 して宛先へ渡される際に、セルの次の宛先を示します。ATM スイッチは VPI/VCI フィールドを使用し
て、セルが最終宛先への途中で経由する必要のある次のネットワーク VCL を示します。VCI の機能は、
子(VPI)
フレームリレー内の DLCI の機能に似ています。
加入者の制限
DHCP サーバが顧客施設内のデバイスに配布するアドレスの数をサービス プロバイダーが制限するこ
と。Network Registrar では、DHCP オプション 82 の定義によって処理されます。
き
逆ゾーン
アドレス クエリーをサポートするために名前をアドレスとして使用する DNS ゾーン。
「in-addr.arpa」も
参照してください。
キャッシュ
物理メモリの量を減らすためインデックス付きのディスク ファイルに保存されるデータ。
キャッシュ ネームサー トランザクションごとに他のサーバに照会することなくすばやく応答できるように、他のネームサーバ
から得たデータをキャッシュに格納する DNS サーバ。
バ
く
クライアントクラス
Cisco 共通のネットワークに接続する複数のユーザに異なるサービスを提供する Network Registrar 機
能。したがって、管理基準に基づいてユーザ コミュニティをグループ化し、各ユーザが適切なサービ
ス クラスを確実に受け取れるようにすることが可能です。
クラスタ
Network Registrar で、同じデータベースを共有する DNS、DHCP、および TFTP サーバのグループ。
グループ
管理者にロールおよび制約付きロールを割り当てることができるように、各管理者を結合する結合エン
ティティ。
グルー レコード
サブドメインの権限ネームサーバのアドレスを指定する DNS アドレスのリソース レコード。グルー レ
コードは、ドメイン自体ではなくドメインを委任するサーバでだけ必要です。
Cisco Network Registrar ユーザ ガイド
6
OL-10272-01-J
Glossary
け
Cable Modem Termination System。通常はケーブル ヘッドエンドにあるルータまたはブリッジ。
ケーブル モデム ター
ミネーション システム
(CMTS)
権限ネームサーバ
ゾーンに関する完全な情報を処理する DNS ネームサーバ。
権限範囲
ある特定のネームサーバが権限となる DNS ドメインのグループ。
こ
コメント要求(RFC) 標準の TCP/IP セット。
さ
再帰クエリー
ネームサーバが自分のキャッシュ内にないすべての非権限データを他の DNS サーバに照会する DNS
クエリー。再帰クエリーは、応答またはエラーを受信するまで、すべてのネームサーバの照会を続けま
す。
最大クライアント リー DHCP フェールオーバーで、クライアントのリース期間をバックアップ サーバのリース期間よりどの
くらい前に終了させるかを制御する一種のリース保険です。
ド タイム(MCLT)
サブゾーン
親ノードの子として表される、委任されたドメインのパーティション。サブゾーンは常に親の名前で終
わります。たとえば、boston.example.com. を example.com. のサブゾーンとすることができます。
サブゾーンの委任
ゾーンを複数のサブゾーンに分割すること。このサブゾーンの管理権限を委任して、サブゾーンをその
ゾーン内の人に管理させるか、別のサーバからサービスが提供されるようにします。
サブネット化
ネットワーク クラスを複数のサブネットワークに分割するアクション。
サブネット使用状況
サブネット内の割り振り済みアドレスの数、および開放されたアドレス空間がどれくらいあるかを判別
するために生成できるレポート。
サブネットのソート
Network Registrar DNS サーバのアトリビュート。これをイネーブルにすることにより、サーバはクエ
リーに応答する前に、クライアントのネットワーク アドレスを確認します。
サブネット プール
セカンダリ サブネットを含め、ネットワーク番号とサブネット マスクに関連付けられた IP アドレスの
セット。
サブネット マスク
ホスト アドレス サブネットを決定する別個の IP アドレス、またはホスト IP アドレスの一部。たとえ
ば、192.168.40.0 255.255.255.0(または 192.168.40.0/24)は、IP アドレスの最初の 24 ビットがサブネッ
ト 192.168.40 であることを示しています。このように、アドレスは、ネットワーク クラスの行に厳密
に合せて分割する必要はありません。
サブネット割り振り、
DHCP
プロビジョニング デバイスに対する IP アドレスのサブネット全体の割り振り用の、Network Registrar
によるオンデマンド アドレス プールの使用。
暫定アドレス
DHCP サーバが、未知のクライアントに短期間、1 回だけ割り振るアドレス。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7
Glossary
し
式
Network Registrar の DHCP の実装においてクライアント ID の作成またはクライアントのルックアップ
に一般的に使用される構造。たとえば、式を使用してテンプレートからスコープを構築できます。
取得と適用(オブジェ
クトの)
Network Registrar リージョナル クラスタは、ローカル クラスタ データの複製データベースからネット
ワーク オブジェクトを取得する機能と、オブジェクトをローカル クラスタへ直接適用する機能を提供
します。
所有者
所有者は、アドレス ブロック、サブネット、およびゾーンを区別する要素として作成できます。コン
テキストまたは DNS RR において、所有者は RR の名前です。
す
スーパーネット
単一の無クラス ネットワーク アドレスとしてアドバタイズされた IP ネットワーク アドレスの集約。
スコープ
DHCP サーバ上の TCP/IP アドレスの管理上のグループ化。リースの割り当てに必要です。
スタブ リゾルバ
完全な解決を実行する代わりに別のサーバにクエリーを渡す DNS サーバ。
ステージ編集モード
データが CCM サーバに格納されていてもプロトコル サーバ上には存続していない、スコープまたは
ゾーン編集モード。「同期編集モード」も参照してください。
スレーブ サーバ
ルート ネームサーバに応答を照会する代わりに、常に転送サーバの固定リストへキャッシュから応答
できないクエリーを転送する DNS サーバ。
スレーブ フォワーダ
スタブ リゾルバのように動作し、解決のためほとんどのクエリーを別のネームサーバに渡す DNS サー
バ。「スタブ リゾルバ」も参照してください。
せ
清掃
DNS サーバへのダイナミックな更新を定期的にスキャンして古いリソース レコードを削除するアク
ション。
制約
ロールに割り当てられた制限、または管理者に許容される機能。
世界時(UT)
以前はグリニッジ標準時(GMT)と呼ばれていた国際標準時間基準。世界標準時間(UTC)とも呼ば
れます。
セカンダリ サブネット 単一の LAN で、複数のサブネット番号をルータ内の同一の LAN またはネットワーク セグメントに適
用できる場合があります。通常は、1 つのサブネットがプライマリとして指定され、その他のサブネッ
トがセカンダリになります。サイトが、単一のインターフェイスに関連付けられた複数のサブネット番
号上のアドレスをサポートする場合もあります。必要なセカンダリ サブネット情報で DHCP サーバを
設定する必要があります。
セカンダリ マスタ
ゾーンに対する権限を持つ別のネームサーバからそのゾーンのデータを取得する DNS ネームサーバ。
セカンダリ マスタ サーバは、起動するとプライマリ マスタに接続し、更新を受信します。
選択タグ
クライアントおよびクライアントクラス用の DHCP スコープの選択を支援するメカニズム。
Cisco Network Registrar ユーザ ガイド
8
OL-10272-01-J
Glossary
そ
ゾーン
他のゾーンに委任された名前を除き、特定のポイントから下のすべての名前を含む DNS ツリー階層内
の委任ポイント。ゾーンは、通常は管理境界にバインドされたドメイン スペースの隣接セクションの
内容を定義します。各ゾーンには、リソース レコードというエントリからなる設定データがあります。
ゾーンは、単一のドメインにマップすることもできますし、ドメインの一部だけを組み込んで残りを別
のサブゾーンに委任することもできます。
ゾーン転送
セカンダリ DNS サーバが起動し、プライマリ サーバから更新した場合に発生するアクション。セカン
ダリ DNS サーバは、AXFR(すべてを転送)または IXFR(増分を転送)と呼ばれる特定のパケット タ
イプでプライマリ ネームサーバに照会し、データベースのコピーの転送を開始します。
ゾーン分散
同じセカンダリ ゾーン アトリビュートを共有する複数のゾーンを簡単に作成できる構成。ゾーン分散
を使用する場合、1 つ以上の定義済みセカンダリ サーバを追加する必要があります。
組織レポート
ARIN に提出されるレポートの 1 つ。もう 1 つのレポートが POC です。
「ARIN」と「POC レポート」も
参照してください。
て
デジタル加入者回線
(DSL)
制限された距離で通常の銅線を介して高帯域幅を提供するパブリック ネットワーク テクノロジー。
転送、DHCP
DHCP パケットを別の DHCP サーバへクライアント単位で転送するメカニズム。Network Registrar で拡
張機能のスクリプトを使用することによって実現されます。
テンプレート
DNS ゾーンおよび DHCP スコープは、同様なプロパティを備えた複数のオブジェクトを作成するため
のテンプレートを持つことができます。
と
同期化
同期化は、リージョナル クラスタとローカル クラスタの間、CCM サーバとその他のプロトコル サー
バの間、フェールオーバー サーバ間、HA DNS サーバ間、およびルータ間で行うことができます。
同期編集モード
データがプロトコル サーバ上に存在した状態での、スコープまたはゾーン編集モード。
「ステージ編集
モード」も参照してください。
ドット付き 10 進表記
IP アドレスを示すため 10 進法で記述された 4 つの 8 ビット数値をドットで区切った、32 ビット整数の
シンタックス表示。多数の TCP/IP アプリケーション プログラムが、宛先マシン名でドット付き 10 進
表記を受け入れています。
ドメイン
組織タイプまたは地理に基づくネットワークの一般的なグループ化を示す DNS 命名階層ツリーの一
部。階層は、ルート、最上位または最初のレベル、および 2 番目のレベルのドメインです。
ドメイン名
絶対的または相対的な DNS 名。絶対名は完全修飾ドメイン名(FQDN)であり、ピリオドで終わりま
す。相対名は現在のドメインに対して相対的な名前であり、ピリオドで終わりません。
トラップ
ネットワーク上の開放されたアドレスを判別するなどの目的で、特定の SNMP イベントを検出するた
めの一連の基準。「SNMP 通知」も参照してください。
トランザクション シグ DNS メッセージが信頼できる送信元から来たものであり、内容が改変されていないことを保証する
DHCP メカニズム。「アクセス コントロール リスト(ACL)」も参照してください。
ニチャ(TSIG)
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9
Glossary
と
「ユーザ データグ
トリビアル ファイル転 UDP を使用してネットワーク間でファイルを転送するために使用されるプロトコル。
送プロトコル(TFTP) ラム プロトコル(UDP)」も参照してください。
トリムと圧縮
トリムとは、古い履歴データを定期的に消去して、ログ ファイルやその他のファイルのサイズを規制
することです。圧縮とは、一定時間経過した古いデータを縮小し、サブセット レコードにすることです。
ね
ネームサーバ
ドメインのデータと RR を格納している DNS ホスト。
ネットワーク ID
特定のシステムがどのネットワーク上にあるかを示す 32 ビット IP アドレスの一部。これは、サブネッ
ト マスクと IP アドレスの AND 操作を実行することによって決まります。
は
バークレイ インター
ネット ネーム ドメイ
ン(BIND)
ドメイン ネーム システム(DNS)プロトコルの実装。「DNS」も参照してください。
バーチャル プライベー プライベート アドレス空間の IP トラフィックがパブリック TCP/IP ネットワーク上を安全に通過でき
るプロトコル。VPN はトンネリングを使用して、IP レベルですべての情報を暗号化します。
「VRF」も
ト ネットワーク
参照してください。
(VPN)
ハイ アベイラビリティ RFC 2136 で記述されているように、メインのプライマリ サーバを補うホット スタンバイとして、2 番
目のプライマリ サーバを使用できる DNS 構成。
(HA)DNS
バインディング
メイン DHCP サーバおよびバックアップ DHCP サーバによって管理される DHCP クライアント オプ
ションとリース情報の集合。バインディング データベースは、すべての DHCP クライアントに関連付
けられた設定パラメータの集合です。このデータベースは、すべてのデータセットに関する構成情報を
保持します。
反復クエリー
ネームサーバが最も近い応答を照会元のサーバに返すために使用する DNS クエリーのタイプ。
ひ
否定キャッシュ時間
非同期転送モード
(ATM)
「no such name」や「no such data」など、否定情報に対して繰り返される要求に迅速に応答できるよう
に、DNS サーバが保持するメモリ キャッシュ。Network Registrar は、この情報を定期的に破棄します。
複数のサービス タイプ(音声、ビデオ、データなど)が固定長(53 バイト)のセルで送信されるセル
リレーの国際標準。
CNAME リソース レコード(RR)が持つ、別名 DNS ホストの別の名前。
標準名
ヒント サーバ
「ルート ヒント サーバ」を参照してください。
Cisco Network Registrar ユーザ ガイド
10
OL-10272-01-J
Glossary
ふ
フェールオーバー
複数の冗長 DHCP サーバを提供することによって、障害の発生時にいずれかのサーバが処理を引き継
げるようにする、(RFC 2131 で記述されている)Network Registrar 機能。DHCP クライアントは、自分
が発した要求にどのサーバが応答しているかを認識する必要なく、リースを維持し、更新を続けること
ができます。
フォワーダ
すべてのオフサイト クエリーを処理するよう指定された DNS サーバ。フォワーダを使用すると、その
他の DNS サーバはパケットをオフサイトで送信する必要がなくなります。
不完全な委任
ゾーンで示された DNS サーバがそのゾーンに対して権限を持つよう設定されていない状態。
複製データベース
リージョナル クラスタでローカル クラスタ設定のコピーを取り込む CCM データベース。それらの設
定をリージョナル クラスタに取得し、他のローカル クラスタへ適用できます。
プライマリ マスタ
ゾーン転送要求を介してセカンダリ サーバにデータを送信する DNS サーバ。
へ
別名
あるドメイン名から正式な(標準)ドメイン名へのポインタ。
変更ログ、変更セット
変更ログは、Web UI での追加、変更、または削除によって Network Registrar データベースに加えられ
る変更セットのグループです。変更セットは、データベース内の単一オブジェクトに加えられる変更の
セットです。
ほ
ポーリング
ある一定の期間における、サブネット使用状況データまたはリース履歴データの集合。
ホスト
TCP/IP ネットワーク アドレスを持つあらゆるネットワーク デバイス。
ポリシー
単一のスコープまたはスコープのグループに適用される DHCP アトリビュートまたはオプションのグ
ループ。組み込みポリシーは、スコープとその他の DHCP オブジェクトについて作成できます。
ま
マスタ ネームサーバ
権限 DNS ネームサーバは、ゾーン転送によってセカンダリ サーバにゾーン データを転送します。
マルチ サービス オペ
レータ(MSO)
ケーブルまたはワイヤレス テクノロジーを使用したインターネットへのアクセスを加入者に提供しま
す。
マルチスレッド
複数のサーバ タスクを実行するプロセス。
マルチネッティング
1 つのサブネットまたはいくつかの LAN セグメントに複数の DHCP スコープがある状態。
め
メール エクスチェン
ジャ
電子メールを受け入れるホスト。一部はメール フォワーダとして機能します。「MX レコード」も参照
してください。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
11
Glossary
ゆ
ユーザ データグラム
プロトコル(UDP)
コネクションレス型 TCP/IP トランスポート レイヤ プロトコル。
よ
特定の DHCP クライアント用に予約された IP アドレスまたはリース。
予約
ら
ラウンドロビン
DNS サーバが、照会があるたびに同じタイプの複数のレコードの順序を再配置する場合のアクション。
り
「ローカル クラスタ」も参照してくだ
リージョナル クラスタ リージョナル Network Registrar CCM サーバが置かれている場所。
さい。
リージョン
リージョンは、アドレス ブロック、サブネット、およびゾーンを区別する要素として作成できます。
リージョンは、リージョナル クラスタとは異なります。
リース
DHCP クライアントへの IP アドレスの割り当て。これによって、クライアントがアドレスを使用でき
る時間の長さも指定されます。リースの期限が切れると、クライアントは新規リースを DHCP サーバ
と交渉する必要があります。
リースの照会
リレー エージェントが、リース(および予約)データをクライアント / サーバ トランザクションから
グリーニングする以外に、DHCP に直接要求するための処理。
リース猶予期間
リースの期限終了後に DHCP サーバのデータベースでリースを保持できる期間。これによって、クラ
イアントとサーバが異なるタイム ゾーンにある場合、双方のクロックが同期していない場合、または、
リースの期限終了時にクライアントがネットワーク上になかった場合に、クライアントのリースを保護
することができます。
リース履歴
クライアントにリースが発行された日時、そのリースの期間、リースの期限が切れる前にクライアント
またはサーバがそのリースを解放した日時、サーバがリースを更新したかどうか、および更新した日時
と期間などについて、履歴ビューを提供するために生成できるレポート。
リソース レコード
(RR)
SOA、NS、A、CNAME、HINFO、WKS、MX、PTR など、DNS ゾーン内でデータを構成する DNS 設
定レコード。RR と略すことがよくあります。付録 A「リソース レコード」を参照してください。
リゾルバ
DNS クライアント / サーバ メカニズムのクライアント部分。リゾルバは、ネットワークを介してネー
ムサーバに送信されるクエリーを作成し、応答を解釈し、要求元プログラムに情報を返します。
リフレッシュ間隔
セカンダリ DNS サーバがプライマリ サーバに AXFR パケットを送信することによってデータの精度を
確認する時間間隔。
リレー エージェント
2 つ以上のネットワークまたはネットワーク システムを接続するデバイス。DHCP では、DHCP サーバ
用の IP ヘルパーとなるバーチャル プライベート ネットワーク上のルータ。
Cisco Network Registrar ユーザ ガイド
12
OL-10272-01-J
Glossary
る
ルート ヒント サーバ
すべてのルート ネーム クエリーの階層の一番上にある DNS ネームサーバ。ルート ネームサーバは、す
べての最上位レベルのドメインの権限ネームサーバのアドレスを保持しています。非権限データや非
キャッシュ データの解決は、ルート サーバで開始する必要があります。これは、ヒント サーバと呼ば
れる場合もあります。
ループバック ゾーン
サーバがトラフィックをそれ自体に転送できるようにするための DNS ゾーン。ホスト番号はほとんど
常に 127.0.0.1 です。
ろ
ローカル クラスタ
ローカル Network Registrar サーバの置かれている場所。
「リージョナル クラスタ」も参照してください。
ロール、制約付きロー
ル
管理者には、アプリケーション内でのそれぞれの役割を決めるため、1 つまたは複数のロールを割り当
てることができます。制約付きロールは、追加の制限によって制約されたロールです。DNS、ホスト、
アドレス ブロック、DHCP、および CCM データベースの管理用に一般的なロールがあります。特定の
ホストとゾーンに対してロールをさらに制約することもできます。データベース サブロールなど、区
別のためのサブロールを持つロールもあります。
わ
割り振り優先度
デフォルトのラウンドロビン方式以外で、スコープ間でのアドレスの割り振りを制御する代替方式の 1
つ。
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13
Glossary
Cisco Network Registrar ユーザ ガイド
14
OL-10272-01-J
INDEX
A
set password 5-8
admin ロール 1
A レコード A-1, 1
AFSDB レコード A-2
追加 16-3
agent_server_log ファイル 7-9
不良 17-17
A6 レコード A-2
all-subnets-local、DHCP オプション B-4
and、DHCP 式 25-7
AAAA レコード A-2
arp-cache-timeout、DHCP オプション B-5
DNS アップデート 28-4
ACL
as-blob、DHCP 式 25-7
「アクセス コントロール リスト(ACL)
」を参照
ash、DHCP 式 25-7
as-sint、DHCP 式 25-7
acl コマンド(CLI)
associated-ip、DHCP オプション B-18
create 28-13
addrblock-admin ロール 5-3
as-string、DHCP 式 25-7
ipv6-management サブロール 5-3
as-uint、DHCP 式 25-7
AT_BLOB オプションの検証 B-23
ric-management サブロール 5-3
AT_BOOL オプションの検証 B-23
中心的機能 5-3
AT_DATE オプションの検証 B-23
Address レコード
「A レコード」を参照
address-block-policy コマンド(CLI)
AT_DNSNAME オプションの検証 B-23
AT_INT オプションの検証 B-23
AT_INT8 オプションの検証 B-23
delete 23-23
AT_INTI オプションの検証 B-23
get 23-23
AT_IP6ADDR オプションの検証 B-23
getOption 23-23
AT_IPADDR オプションの検証 B-23
listOptions 23-23
AT_MACADDR オプションの検証 B-23
listVendorOptions 23-23
AT_MESSAGE オプションの検証 B-23
setVendorOption 23-23
show 23-23
AT_NOLEN オプションの検証 B-23
unset 23-23
AT_OVERLOAD オプションの検証 B-23
unsetOption 23-23
AT_RANGEBYTE オプションの検証 B-23
unsetVendorOption 23-23
AT_RANGESHORT オプションの検証 B-23
AT_RDNSNAME オプションの検証 B-23
addr-trap コマンド(CLI)
create 1-10, 20-26
set
AT_NSTRING オプションの検証 B-23
AT_SHORT オプションの検証 B-23
AT_SHRTI オプションの検証 B-23
high-threshold 20-26
AT_SINT オプションの検証 B-23
low-threshold 20-26
AT_SINTI オプションの検証 B-23
admin コマンド(CLI)
AT_SSHORT オプションの検証 B-23
create 5-6
AT_SSHRTI オプションの検証 B-24
delete 5-6
AT_STIME オプションの検証 B-24
enterPassword 5-8
list 5-6
AT_STRING オプションの検証 B-24
AT_TIME オプションの検証 B-24
listnames 5-6
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
1
Index
AT_TYPECNT オプションの検証 B-24
C
AT_VENDOR_CLASS オプションの検証 B-24
AT_VENDOR_OPTS オプションの検証 B-24
cablelabs-125、DHCP オプション C-3
AT_ZEROSIZE オプションの検証 B-24
cablelabs-17、DHCPv6 オプション C-7
auth、DHCPv6 オプション B-11
cablelabs-client-configuration、DHCP オプション B-18
authentication、DHCP オプション B-17
authentication サブロール(ccm-admin) 5-3
authentication サブロール(regional-admin)
5-4
authorization サブロール(ccm-admin) 5-3
authorization サブロール(regional-admin)
5-4
auto-configure、DHCP オプション B-18
catalina_log.date.txt ファイル 7-9
C/C++
API 29-10
拡張機能 29-4, 29-10
ccm コマンド(CLI)
set 7-4
ポーリング アトリビュート、設定 6-10
CCM サーバ 1-1, 4-3
B
ポーリング アトリビュート 6-10
base32encode、DHCP 式 25-8
CCM データベース 1
bcms-server-a、DHCPv6 オプション B-13
バックアップ 8-2
bcms-server-d、DHCPv6 オプション B-13
ファイル 7-9
bcms-servers-a、DHCP オプション B-10
ロギング 7-9
bcms-servers-d、DHCP オプション B-10
ccm-admin ロール 5-3
BIND ファイル
authentication サブロール 5-3
インポート 15-11
authorization サブロール 5-3
形式 15-11
bit-and/or、DHCP 式 25-8
database サブロール 5-3
owner-region サブロール 5-3
bit-not、DHCP 式 25-8
server-management サブロール 5-3
boot-file、DHCP オプション B-10
BOOTP
中心的機能 5-3
ccm-management サブロール(cfg-admin) 5-3
file 応答パケット フィールド 23-2
siaddr 応答パケット フィールド 23-2
Central Configuration Management(CCM)サーバ
sname 応答パケット フィールド 23-2
central-cfg-admin ロール 5-4
「CCM サーバ」を参照
イネーブル化、ディセーブル化 23-3
dhcp-management サブロール 5-4
クライアント、移動と解放 20-24
ric-management サブロール 5-4
スコープ、イネーブル化 20-24
スタティック 27-26
設定 23-2
要件 23-2
ダイナミック 27-26
PARTNER-DOWN 状態 27-17
イネーブル化 23-4
スコープ、イネーブル化 20-24
フェールオーバー 27-26
リレー 23-4
中心的機能 5-4
central-dns-admin ロール 5-4
security-management サブロール 5-4
server-management サブロール 5-4
中心的機能 5-4
central-host-admin ロール 5-4
中心的機能 5-4
cfg-admin ロール 5-3
ccm-management サブロール 5-3
dhcp-management サブロール 5-3
フェールオーバー 27-5
dns-management サブロール 5-3
ルータ 23-4
ric-management サブロール 5-3
boot-size、DHCP オプション B-2
snmp-management サブロール 5-3
broadcast-address、DHCP オプション B-4
tftp-management サブロール 5-3
byte、DHCP 式 25-8
中心的機能 5-3
Cisco Network Registrar ユーザ ガイド
2
OL-10272-01-J
Index
chaddr、DHCP フィールド 1
limitation-key 25-2
check-lease-acceptable 拡張ポイント、DHCP 23-12,
29-40
over-limit-client-class-name 24-18
override-client-id 22-18
checkports_log ファイル 7-9
override-vpn 23-21
ciaddr、DHCP フィールド 23-19, 1
selection-criteria 24-4
Cisco ルータ 23-4
cisco-auto-configure、DHCP オプション B-18
show 24-4
client-class-policy コマンド(CLI)
cisco-client-last-transaction-time、DHCP オプション B-18
set 24-7
cisco-client-requested-host-name、DHCP オプション B-18
setOption 24-7
setLeaseTime 24-7
cisco-leased-ip、DHCP オプション B-18
setV6Option 24-7
cisco-vpn-id、DHCP オプション B-18
setV6VendorOption 24-7
classless-static-route、DHCP オプション B-18
setVendorOption 24-7
CLI 1-1, 2-14
コマンドのシンタックス 2-14
client コマンド(CLI)
create 24-11
delete 24-11
list 24-11
listnames 24-11
set 24-11
action=one-shot 24-14
authenticate-until 24-15
client-class-name 24-11
client-lookup-id 25-2
default-vpn 23-21
limitation-id 24-18
limitation-key 25-2
over-limit-client-class-name 24-18
override-vpn 23-21
policy-name 24-14
selection-criteria 24-11
show 24-11
client-class
フェールオーバーの同期化の影響 27-8
ルックアップ ID 22-18
client-class コマンド(CLI)
show 24-7
client-data、DHCPv6 オプション B-13
client-fqdn、DHCP オプション B-17
client-fqdn、DHCPv6 オプション B-13
Client-Identifier、DHCP オプション B-10
client-identifier、DHCPv6 オプション B-11
client-last-transaction-time、DHCP オプション B-17
client-policy コマンド(CLI)
set 24-13
setLeaseTime 24-13
setOption 24-13
setV6Option 24-13
setV6VendorOption 24-13
setVendorOption 24-13
show 24-13
clt-time、DHCPv6 オプション B-13
cluster コマンド(CLI)
create 6-3
set 6-4
ポーリング アトリビュート、設定 6-10
CMTS
「ケーブル モデム ターミネーション システム」を
参照
CNAME レコード A-3, 1
CNRDB データベース 1
create 24-4
損傷した 8-8
delete 24-4
list 24-4
バックアップ 8-7
ファイル 8-7
listnames 24-4
set 24-4
復元 8-10
add-to-environment-dictionary 22-18
ログ ファイル 8-8
cnrdb_checkpoint ユーティリティ 8-17
default-vpn 23-21
cnrdb_recover ユーティリティ 8-16
host-name 24-5
cnrdb_verify ユーティリティ 8-17
limitation-id 24-18
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
3
Index
cnr_exim ユーティリティ 8-12
RFC 2132 B-1
cnr_keygen ユーティリティ 28-14
cnrsnmp_log ファイル 7-9
検証 B-15
複雑なオプションのシンタックス 21-8
cnr_tactool ユーティリティ 7-28
オプション 82 24-17
cnrwebui_log ファイル 7-9
カスタム オプション 21-13
.com ドメイン 14-3
カスタム オプション、追加 21-13
comment、DHCP 式 25-8
管理 19-3
COMMUNICATIONS-INTERRUPTED、フェールオー
バー 19-11
関連サーバ、取得 6-6
concat、DHCP 式 25-9
逆ゾーン、合成 28-5
config_mcd_log ファイル 7-9
クライアント
関連サーバ、表示 7-17
cookie-servers、DHCP オプション B-2
IP アドレス 23-19, 1
create-prefix、DHCP 式 25-9
MAC アドレス 19-15, 1
create-prefix-addr、DHCP 式 25-9
create-prefix-range、DHCP 式 25-9
クライアント リース要求名 19-15
自分の IP アドレス 23-18, 5
create-v6-option、DHCP 式 25-9
クライアントサーバ モデル 19-2
cron タスク(UNIX) 22-30
サーバ
インターフェイス、アドレスの削除 20-3
インターフェイス、設定 20-2
D
設定 23-1
Data over Cable Service Interface Specification
「DOCSIS」を参照
data ディレクトリ、変更 8-2
database サブロール(ccm-admin)
5-3
次の DHCP の IP アドレス 4
転送、スイッチング 23-25
トラブルシューティング 23-15
ロギング 7-9, 28-34
database サブロール(regional-admin) 5-4
最終トランザクション時間の細分性 23-7
dbcheck ユーティリティ(バックアップ) 8-5, 8-18
サブネット使用状況収集 6-12
decodeRFC1035、DHCP 式 25-9
default-ip-ttl、DHCP オプション B-3
スイッチング 23-25
スコープに対するディセーブル化 20-24
default-tcp-ttl、DHCP オプション B-5
設定のガイドライン 4-6
dex 拡張機能 29-10
ダッシュボード
dex.h ファイル 29-11
address utilization グラフ 3-15
DHCID レコード A-3
buffer capacity グラフ 3-13
DNS アップデート 28-4
DHCP
DHCP failover status グラフ 3-16
DNS update activity グラフ 3-14
equal-priority-most-available 20-16, 20-18
general indicators グラフ 3-16
LDAP でのリース状態のアップデート 24-29
response latency グラフ 3-14
leasequery、「leasequery」を参照
server request activity グラフ 3-12
PING パケット 23-6
server response activity グラフ 3-13
priority-address-allocation 20-18
SMS ネットワーク ディスカバリ レコード 23-10
転送 23-25
バッファ、割り振り 23-5
他のサーバの要求、無視 22-21
v6、
「DHCPv6」を参照
ポリシー、「ポリシー」を参照
イーサネット アドレス 20-2
ユーザ例 19-2
応答、の数 23-6
ユニキャスト、イネーブル化 23-6
応答バッファ 27-21
要求
オプション 21-7
処理 19-14
Cisco Network Registrar ユーザ ガイド
4
OL-10272-01-J
Index
バッファ 27-21
last-transaction-time-granularity 23-7
要求、数 23-5
ライブラリ パス 23-9
ldap-mode 24-25
リース延長見送りオプション 23-7
map-radius-class 24-8
リース時間 20-2
max-dhcp-requests 23-5, 27-21
リース履歴収集 6-12
max-dhcp-responses 23-6, 27-21
リモート WAN 設定 20-2
max-ping-packets 23-6
ログ設定 23-15
max-waiting-packets 23-16
dhcp コマンド(CLI)
log-settings 7-8, 23-15, 28-23
mcd-blobs-per-bulk-read 23-16
attachExtension 23-25, 29-3
sms-lease-interval 23-10
detachExtension 23-25, 29-3
disable
sms-library-path 23-9
vpn-communication 23-24
enable
sms-site-code 23-10
client-class 24-4
collect-sample-counters 7-13
defer-lease-extensions 23-7
sms-network-discovery 23-10
synthesize-reverse-zone 28-8
traps-enabled 1-10
username 24-24
vpn-communication 23-22
delete-orphaned-leases 20-21, 23-24
setPartnerDown 27-20
delete-orphaned-subnets 23-24
show 23-7
get-subnet-mask-from-policy 21-6
start 7-4
hardware-unicast 23-6
stop 7-4
ignore-requests-for-other-servers 22-21
unset 23-7
ip-history 22-24
updateSms 23-9, 23-10, 27-22
return-client-fqdn-if-asked 28-25
サブネット使用状況収集アトリビュート 6-12
save-lease-renewal-time 24-28
リース履歴収集アトリビュート 6-12
skip-client-lookup 24-14
DHCP サーバの設定
update-dns-for-bootp 23-3
スコープ、「スコープ」を参照
DHCP サーバの設定、「DHCP」を参照
use-client-fqdn 28-25
use-client-fqdn-first 28-25
use-ldap-client-data 24-25
get 23-7
dbsn 8-11
DHCP 転送、イネーブル化 23-25
dhcp-address-block コマンド(CLI)
set
default-subnet-size 23-23
getPrefixCount 26-25
VPN 23-21
getRelatedServers 6-6, 7-20
vpn-id 23-21
getScopeCount 20-13
getStats 7-15
unset 23-23
dhcp-admin ロール 5-3
limitationList 7-3, 24-21
ipv6-management サブロール 5-3
resetStats 7-13
中心的機能 5-3
set 23-7
activity-summary-interval 7-13, 23-16
client-cache-count 24-16
client-cache-ttl 24-16
client-class-lookup-id 22-18, 24-18, 25-2
dhcp-client-identifier、DHCP オプション B-10
DHCPDISCOVER パケット 24-17
dhcp-dns-update コマンド(CLI)
create 28-9
enable
failover-poll-interval 27-21
update-dns-first 28-8
failover-poll-timeout 27-21
update-dns-for-bootp 28-8
failover-recover 27-14
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
5
Index
サーバ アトリビュート
set
backup-server-addr 28-8
max-client-leases 26-27
v6-client-class-lookup-id 26-27
backup-server-key 28-16
dynamic-dns 28-9
再設定のサポート 26-30
forward-zone-name 28-8
バインディング 26-6
reverse-zone-name 28-8
プレフィックス 26-2
reverse-zone-prefix-length 28-6
ポリシー 26-28
server-addr 28-8
ポリシー階層 26-8
server-key 28-16
リース 26-5
synthesize-name 28-8
リース アフィニティ 26-6
synthetic-name-stem 28-8
リンク 26-2
v6-synthetic-name-generator 28-5
dhcp-interface コマンド(CLI) 20-3
DHCPLEASEQUERY パケット
dig ツール、DNS アップデートのトラブルシューティ
ング 28-23
DNS
「leasequery」を参照
dhcp-lease-time、DHCP オプション B-8
forward-retry-time 17-9
dhcp-management サブロール(central-cfg-admin)
5-4
request-retry-time 17-9
dhcp-management サブロール(cfg-admin) 5-3
tcp-query-retry-time 17-9
dhcp-management サブロール(regional-addr-admin)
5-5
top-of-zone A レコードのシミュレート 28-33
アドレス形式 14-3
dhcp-max-message-size、DHCP オプション B-9
オプション
request-expiration-time 17-9
dhcp-message、DHCP オプション B-9
DNS キャッシュのフラッシュ 7-3, 17-17
dhcp-message-type、DHCP オプション B-8
最大メモリ キャッシュ サイズ 17-16
dhcp-option-overload、DHCP オプション B-8
ローカル ポートと外部ポート 17-18
dhcp-parameter-request-list、DHCP オプション B-9
逆引きネームサーバ 14-8
dhcp-rebinding-time、DHCP オプション B-9
キャッシュ、フラッシュ 17-17
DHCPRENEW パケット 24-20
キャッシュ専用サーバ、
「キャッシュ専用サーバ」
を参照
キャッシュのフラッシュ 7-3
dhcp-renewal-time、DHCP オプション B-9
DHCPREQUEST パケット 20-2, B-8
dhcp-requested-address、DHCP オプション B-8
クライアント / サーバ モデル 14-6
dhcp-server-identifier、DHCP オプション B-9
グルー レコード 15-20, 6
dhcp-user-class-id、DHCP オプション B-17
DHCPv6
AAAA レコード 28-4
削除 15-22
事前取り込み 17-15
無効 15-20
DHCID レコード 28-4
権限サーバ、「権限ネームサーバ」を参照
DNS アップデート
サーバ
DNS アップデート、アップグレード 28-4
管理 17-2
PTR レコード 28-4
コマンド 17-2
アドレスの生成 26-4
セカンダリ、
「セカンダリ」の「ネームサーバ」
を参照
名前 17-3
オプション 26-30
概念 26-2
管理 26-1
クライアント 26-29
クライアント FQDN、使用 28-6
クライアントクラス 26-29
合成名、生成 28-5
ネットワーク インターフェイス、設定 17-2
ロギング 7-9, 17-20, 28-33
再帰クエリー 17-9
最大
キャッシュ TTL プロパティ 17-16
Cisco Network Registrar ユーザ ガイド
6
OL-10272-01-J
Index
メモリ キャッシュ サイズ 17-16
スレーブ サーバ、作成 17-4
セカンダリ サーバ、
「セカンダリ」の「ネームサー
バ」を参照
設定のガイドライン 4-6
フェールオーバーの同期化の影響 27-8
ポリシー、設定 21-5
大規模な展開 4-7, 28-3
チェックポイント、
「チェックポイント、ゾーン」
を参照
ダイナミック DNS アップデート、「DNS アップ
デート」を参照
定義 28-1
ダッシュボード
トラブルシューティング 28-23
適用 28-35
general indicators グラフ 3-21
フェールオーバーの同期化の影響 27-8
inbound zone transfers グラフ 3-19
変更セット データベース 17-11
network errors グラフ 3-20
ポリシー
outbound zone transfers グラフ 3-19
related servers errors グラフ 3-20
キャッシュ クエリー グラフ 3-18
転送クエリー グラフ 3-18
以前のリリースとのインタラクション 28-16
削除 28-19
ドメイン、「ドメイン」を参照
作成 28-17
設定 28-16
トラブルシューティング 17-20
ゾーン、適用 28-20
名前からアドレスへの解決 14-6, A-1
編集 28-18
ネームサーバ 14-6
ルール 28-17
否定キャッシュ時間 17-15, 10
ポリシー、「DNS アップデート」を参照
不完全な委任 15-20
マップ
不完全な委任、レポート 17-15
dhcp-named-policy 28-11
プライマリ サーバ、
「プライマリ ネームサーバ」を
参照
dhcp-policy-selector 28-11
作成 28-10, 28-11
分散データベース 15-1
利点 19-8
ポート 17-18
ルート ネームサーバ、定義 17-8
レコードの確認 28-21
例外処理 17-5
ログ設定 17-20
DNS アップデート
backup-server-key 28-16
DHCPv6 28-4
AAAA レコード 28-4
ロギング 28-23
DNS アップデート マップの設定
「DNS アップデート」の「マップ」を参照
DNS アップデートの設定
「DNS アップデート」を参照
dns コマンド(CLI)
addException 17-7
DHCPID レコード 28-4
addForwarder 17-5
PTR レコード 28-4
addRootHint 17-8
disable
合成名 28-5
dynamic-dns 28-9
server-key 28-16
top-of-zone A レコードのシミュレート 28-33
TSIG セキュリティ 28-13
no-fetch-glue 17-15
subnet-sorting 17-10
enable
fake-ip-name-response 17-17, 17-18
Windows 2000 クライアント 28-24
ixfr-enable 17-10
イネーブル化 15-23, 28-7
オペレーション 19-8
lame-deleg-notify 17-15, 17-19
notify 17-12
作成 28-9
round-robin 17-9
設定
save-negative-cache-entries 17-17, 17-18
DHCPv6 合成名ジェネレータ 28-5
simulate-zone-top-dynupdate 28-33
合成名の基語 28-5
slave-mode 17-5
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
7
Index
subnet-sorting 17-10
findRR 16-8
flushCache 7-3, 17-17
dns-management サブロール(cfg-admin) 5-3
dns-servers、DHCPv6 オプション B-12
dns-update-map コマンド(CLI)
create 28-11
set
forceXfer 7-3
get
dhcp-named-policy 28-11
round-robin 17-9
dhcp-policy-selector 28-11
getRRCount 16-6
getStats 7-13
DOCSIS 4-2, 2
TFTP と 1-2
ha 18-5
getZoneCount 15-16
domain-list、DHCPv6 オプション B-12
listExceptions 17-7
domain-name、DHCP オプション B-2
listForwarders 17-5
domain-name-servers、DHCP オプション B-2
removecachedRR 16-5
domain-search、DHCP オプション B-18
removeException 17-7
do-times、DHCP 式 25-10
removeForwarder 17-5
resetStats 7-13
scavenge 7-3, 28-22
set
E
.edu ドメイン 14-3
activity-summary-interval 17-21
elapsed-time、DHCPv6 オプション B-11
checkpoint-interval 17-11
encodeRFC1035、DHCP 式 25-10
exception-forwarding 17-7
end、DHCP オプション B-2
local-port-num 17-18
log-settings 7-8, 17-20
environment-destructor 拡張ポイント、DHCP 23-12,
29-46
max-cache-ttl 17-16
environmentdictionary、DHCP 式 25-10
max-negcache-ttl 17-16
equal(i)、DHCP 式 25-11
mem-cache-size 17-16, 17-19
error、DHCP 式 25-11
notify-min-interval 17-19
Event Viewer、Windows 7-8
notify-send-stagger 17-19
export コマンド(CLI)
address、VPN 23-22
notify-wait 17-19
query-source-address 17-18
leases 22-6
query-source-port 17-18
-vpn 23-22
remote-port-num 17-18
setPartnerDown 18-4
option-set 21-17
extension コマンド(CLI)
show 17-3
create 29-3
DNS サーバの設定
list 29-3
set
NOTIFY、「NOTIFY」を参照
セカンダリ、
「セカンダリ」の「ネームサーバ」を
参照
init-entry 29-3
extensions-path、DHCP オプション B-3
ループバック ゾーン、「ループバック」の「ゾー
ン」を参照
DNS サーバの転送 17-4
一覧表示 17-5
F
dns-admin ロール 5-4
failover-pair コマンド(CLI)
ipv6-management サブロール 5-4
addMatch 27-7
security-management サブロール 5-4
create 27-7
enable
server-management サブロール 5-4
中心的機能 5-4
load-balancing 27-15
Cisco Network Registrar ユーザ ガイド
8
OL-10272-01-J
Index
set
use-safe-period 27-20
ha-dns-backup-server 18-3
listMatches 27-7
removeMatch 27-7
set
ha-dns-main-server 18-3
sync 18-4
backup-pct 27-15
HINFO レコード A-3, 2
dynamic-bootp-backup-pct 27-26
Host Info レコード
「HINFO レコード」を参照
load-balancing 27-23
safe-period 27-20
host-admin ロール 5-4
中心的機能 5-4
sync 27-10
ポーリング アトリビュート、設定 6-10
host-name、DHCP オプション B-2
file_tftp_1_log ファイル 7-9, 7-26
host-regexpr シンタックス 5-25
file_tftp_1_trace ファイル 7-9
HTTPS ログイン 2-3
finger-servers、DHCP オプション B-7
font-servers、DHCP オプション B-7
force-lock コマンド(CLI) 2-14
FQDN 14-3, 16-3, 2
I
iaaddr、DHCPv6 オプション B-11
DHCP 処理 19-14
ia-na、DHCPv6 オプション B-11
オプション、DHCP 28-24
ia-pd、DHCPv6 オプション B-12
free-address-low-threshold イベント、SNMP 1-6
iaprefix、DHCPv6 オプション B-12
G
ia-ta、DHCPv6 オプション B-11
ICMP
エコー、
「PING」を参照
generate-lease 拡張ポイント、DHCP 23-12
エラー、無視 22-7
geo-conf、DHCP オプション B-18
ieee802.3-encapsulation、DHCP オプション B-5
geoconf-civic、DHCP オプション B-18
IETF 19-1, 20-27, 2
geoconf-civic、DHCPv6 オプション B-13
if、DHCP 式 25-11
giaddr、DHCP フィールド 19-16, 23-18, 2
.gov ドメイン 14-3
ifconfig ツール(UNIX)
7-28
import コマンド(CLI) 15-11
grep ツール(UNIX) 7-28
keys 28-15
group コマンド(CLI)
leases 22-6, 23-22
create 5-7
option-set 21-17
impress-servers、DHCP オプション B-2
in-addr.arpa ドメイン 14-8, 2
H
info-refresh-time、DHCPv6 オプション B-13
HA DNS
init-entry 拡張ポイント
イネーブル化 18-3
C/C++ 29-13
サーバ ペア、作成 18-4
TCL 29-9
サーバ ペアの同期化 18-4
init-entry 拡張ポイント、DHCP 23-11, 29-30
設定 18-1
initial-url、DHCP オプション B-18
パートナーのダウン、設定 18-4
バックアップ サーバ、設定 18-3
INIT-REBOOT パケット 19-11
install_cnr_log ファイル 7-9
メイン サーバ、設定 18-3
interface-id、DHCPv6 オプション B-12
ha-dns-pair コマンド(CLI)
create 18-4
enable
interface-mtu、DHCP オプション B-4
Internet Control Message Protocol
「ICMP」を参照
ha-dns 18-4
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
9
Index
Internet Operating System
「IOS」を参照
マッピング 24-23
lease-state アトリビュート 24-27
query-timeout 24-35
Intranet Builder 17-5
IOS、VPN サポート 23-17
threadwaittime 24-35
IP アドレス
timeout 24-35
「アドレス」の「IP」を参照
IP ヘルパーのアドレス 23-4
IP 履歴
「リース履歴」を参照
ip6-string、DHCP 式 25-12
アップデート、イネーブル化 24-32
イベント サービス、フェールオーバーの同期化の
影響 27-8
エントリ作成 24-32
イネーブル化 24-33
ipconfig ユーティリティ 20-28, 24-13
クエリー、イネーブル化 24-23
ip-forwarding、DHCP オプション B-3
組み込みポリシー 24-26
ip-helper 27-26
クライアント
ルータへの追加 5-33
設定 24-22
データの使用、イネーブル化 24-25
iphist ユーティリティ 22-26
ip-node ライセンス 5-9
クライアント エントリの動作停止 24-26
ip-string、DHCP 式 25-11
検索のフィルタリング 24-31
IPv6 アドレス 26-1
識別名(dn) 24-23
ipv6-management サブロール(addrblock-admin)
5-3
状態アップデート 24-31
ipv6-management サブロール(dhcp-admin)
5-3
スキーマ チェック処理、ディセーブル化 24-22
ipv6-management サブロール(dns-admin) 5-4
設定 24-22
irc-servers、DHCP オプション B-7
ディレクトリ サポート 24-23
ISDN レコード A-3
トラブルシューティング 24-34
iSNS、DHCP オプション B-10
ISP
パスワード 24-24
「インターネット サービス プロバイダー」を参照
is-string、DHCP 式 25-12
標準的なアトリビュートの設定 24-35
フェールオーバー構成 27-5
プロトコル定義 24-22
リース データの格納 24-29
ldap コマンド(CLI)
J
create 24-23
jsui_log.date.txt ファイル 7-9
delete 24-24
enable
can-query 24-9, 24-24
K
can-update 24-32
getEntry 24-24
key コマンド(CLI)
create 28-14
keybuild ユーティリティ(バックアップ) 8-5, 8-17
list 24-25
listnames 24-25
set
create-object-classes 24-33
L
dn-attribute 24-33
LAN セグメント 19-14, 8
dn-create-format 24-33
dn-format 24-33
LDAP 16-10
password 24-24
connections 24-35
DHCP
クライアント クエリー 24-23
preference 24-25
search-filter 24-24
search-path 24-24
Cisco Network Registrar ユーザ ガイド
10
OL-10272-01-J
Index
search-scope 24-24
config ファイルの指定 22-31
update-search-attribute 24-31
update-search-filter 24-31
mail-host 22-30
update-search-path 24-31
update-search-scope 24-31
username 24-31
setEntry 24-24
recipients 22-30
スコープ 22-30
leasequery 22-32
DHCPv4 RFC 4388 実装 22-34
DHCPv6 実装 22-34
create-dictionary givenname 24-33
RFC 以前の DHCPv4 実装 22-33
create-dictionary localityname 24-33
実装 22-32
create-dictionary sn 24-33
統計 22-35
update-dictionary carlicense 24-31
予約と 22-33
update-dictionary uid 24-31
ロギング 23-16
show 24-25
lease-state-change 拡張ポイント、DHCP 23-12, 29-40
unsetEntry 24-24
length、DHCP 式 25-12
ldap-url、DHCP オプション B-18
let、DHCP 式 25-12
lease コマンド(CLI)
license コマンド(CLI)
activate 22-8
create 5-9
deactivate 22-8
list 5-9
delete-reservation 22-17
listnames 5-9
force-available 22-20, 23-3
list
-macaddr 22-11
send-reservation 22-14
set
show 5-9
link コマンド(CLI)
applyTemplate 26-16
create 26-15
template-root-prefix、と組み合せて 26-16
テンプレート、と組み合せて 26-16
address 24-28
client-dns-name 24-28
client-domain-name 24-28
client-flags 24-28
client-host-name 24-28
client-id 24-28
listPrefixes 26-16
listPrefixNames 26-16
link-template コマンド(CLI)
apply-to (link) 26-12
create 26-12
client-mac-addr 24-28
expiration 24-28
flags 24-28
clone 26-12
Linux
CLI の場所 2-14
lease-renewal-time 24-28
list、DHCP 式 25-12
start-time-of-state 24-28
localhost 15-7, 17-20
state 24-28
localhost_access_log.date.txt ファイル 7-9
vendor-class-identifier 24-28
log、DHCP 式 25-13
show 22-3
lease6 コマンド(CLI)
activate 26-24
log.xxx ファイル、CNRDB 8-8
log-servers、DHCP オプション B-2
lpr-servers、DHCP オプション B-2
lq-client-links、DHCPv6 オプション B-13
deactivate 26-24
force-available 26-24
lq-query、DHCPv6 オプション B-13
list 22-11
lq-relay-data、DHCPv6 オプション B-13
lease-history サブロール(regional-addr-admin) 5-5
lease-notification コマンド(CLI) 22-30
available 22-23
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
11
Index
M
Naming Authority Pointer レコード
MAC アドレス、クライアント 19-15
「NAPTR レコード」を参照
NAPTR レコード 16-10, A-5
Main Menu ページ
nds-context、DHCP オプション B-17
リージョナル 2-13
nds-servers、DHCP オプション B-17
ローカル
nds-tree、DHCP オプション B-17
Advanced モード 2-9
Basic モード 2-8
netbios-dd-servers、DHCP オプション B-7
netbios-name-servers、DHCP オプション B-7
mapcharacters、DHCP 式 25-13
netbios-node-type、DHCP オプション B-7
mask-blob、DHCP 式 25-13
netbios-scope、DHCP オプション B-7
mask-int、DHCP 式 25-13
netinfo-parent-server-addr、DHCP オプション B-18
mask-supplier、DHCP オプション B-4
netinfo-parent-server-tag、DHCP オプション B-18
max-dgram-reassembly、DHCP オプション B-3
netwareip-domain、DHCP オプション B-17
MB レコード A-3
netwareip-information、DHCP オプション B-17
Network Information Service
MCD データベース 3
整合性 8-5
「NIS エントリ」を参照
バックアップ 8-4
Network News Transport Protocol B-7
ファイル 8-6
nis+-domain、DHCP オプション B-7
復元
nis+-servers、DHCP オプション B-7
損傷した 8-5
nis-domain、DHCP オプション B-6
バックアップ 8-5
mcdadmin ユーティリティ 8-14
nisp-domain-name、DHCPv6 オプション B-13
mcdshadow バックアップ ユーティリティ 8-3, 3
nisp-servers、DHCPv6 オプション B-12
サード パーティのプログラムと 8-3
mcdupgrade_log ファイル 7-9
MCLT
「最大クライアント リード タイム」を参照
mcns-security-server、DHCP オプション B-18
nis-domain-name、DHCPv6 オプション B-13
nis-servers、DHCP オプション B-6
nis-servers、DHCPv6 オプション B-12
nntp-servers、DHCP オプション B-7
non-local-source-routing、DHCP オプション B-3
merit-dump、DHCP オプション B-2
NORMAL 状態、フェールオーバー 19-11
not、DHCP 式 25-13
MG レコード A-4
NOTIFY 3
Microsoft DHCP スタック 20-2
イネーブル化 17-12
.mil ドメイン 14-3
トランザクションのロギング 17-21
MINFO レコード A-4
NS レコード A-5
mobile-ip-home-agents、DHCP オプション B-17
NSAP レコード A-6
MR レコード A-4
nslookup ユーティリティ 17-22
MSO 4-2
DNS アップデートのトラブルシューティング 28-23
MX レコード A-4, 3
ntp-servers、DHCP オプション B-6
null、DHCP 式 25-13
N
Name Server レコード
「NS レコード」を参照
O
name_dhcp_1_log ファイル 7-9
option コマンド(CLI)
name_dns_1_log ファイル 7-9
create 21-16
name-servers、DHCP オプション B-2
get 21-13
name-service-search、DHCP オプション B-18
listtypes 21-16
Cisco Network Registrar ユーザ ガイド
12
OL-10272-01-J
Index
show 21-13
set 21-6, 23-3
grace-period 24-14
limitation-count 25-2
unset 21-13
option-set コマンド(CLI)
create 21-15
setLeaseTime 21-6
list/listnames 21-15
setOption 21-8, 23-3
subnet-mask 21-6
show 21-13
OptionSetJumpStart.txt ファイル 21-18
unsetOption 21-8
OptionSetPXE.txt ファイル 21-18
policy-filters、DHCP オプション B-3
or、DHCP 式 25-14
Organizationally Unique Identifier
pop3-servers、DHCP オプション B-7
「OUI」を参照
Post Office Protocol B-7
post-class-lookup 拡張ポイント、DHCP 23-11, 29-32
oro、DHCPv6 オプション B-11
post-client-lookup 拡張ポイント、DHCP 23-12, 29-37
OUI、VPN の 23-20, 3
post-packet-decode 拡張ポイント、DHCP 23-11,
29-32
owner コマンド(CLI)
create 12-2
owner-region サブロール(ccm-admin)
5-3
owner-region サブロール(regional-admin) 5-4
post-packet-encode 拡張ポイント、DHCP 23-12,
29-45
post-send-packet 拡張ポイント、DHCP 23-12, 29-45
POTENTIAL-CONFLICT 状態、フェールオーバー 19-12
pre-client-lookup 拡張ポイント、DHCP 23-12, 29-33
P
pre-dns-add-forward 拡張ポイント、DHCP 23-12
pad、DHCP オプション B-2
preference、DHCPv6 オプション B-11
PARTNER-DOWN 状態、フェールオーバー 19-12
prefix コマンド(CLI)
イネーブル化 27-19
addReservation 26-24
path-mtu-aging-timeout、DHCP オプション B-3
applyTemplate 26-24
path-mtu-plateau-tables、DHCP オプション B-3
create 26-24
PAUSED 状態、フェールオーバー 19-12
テンプレート、と組み合せて 26-24
PDU、SNMP 1-8
perform-mask-discovery、DHCP オプション B-4
createReverseZone 28-6
pick-first-value、DHCP 式 25-14
listLeases 26-24
set
ping ユーティリティ 22-7
deleteReverseZone 28-6
Pointer(逆マッピング)レコード
「PTR レコード」を参照
policy コマンド(CLI)
create 21-6, 23-3
clone 21-6
disable
allow-client-a-record-update 28-24
enable
selection-tags 24-5
prefix-template コマンド(CLI)
apply-to (prefix) 26-19
create 26-19
clone 26-19
set
selection-tags 24-5
pre-packet-decode 拡張ポイント、DHCP 23-11, 29-31
allow-client-a-record-update 28-24, 28-25
pre-packet-encode 拡張ポイント、DHCP 23-12, 29-42
allow-dual-zone-dns-update 28-26
progrn、DHCP 式 25-14
allow-lease-time-override 22-5
permanent-leases 21-6
PTR レコード A-6, 4
use-client-id-for-reservations 22-18
PXE クライアント 21-18
PXE クライアント、オプション セットのインポート
21-17
getOption 21-8
dhcp-lease-time 21-6
listOptions 21-6
DNS アップデート 28-4
pxe-client-arch、DHCP オプション B-18
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
13
Index
pxe-client-machine-id、DHCP オプション B-18
1256 B-4
pxe-client-network-id、DHCP オプション B-18
1350 1-2
1497 B-2
1782 1-2
R
1783 1-2
rapid-commit、DHCPv6 オプション B-12
1995 4-6, 17-10
reconfigure-accept、DHCPv6 オプション B-12
1996 4-6, 17-12
reconfigure-message、DHCPv6 オプション B-12
2131 19-10, 23-2
RECOVER 状態、フェールオーバー 19-12
2132 B-1
RECOVER-DONE 状態、フェールオーバー 19-12
2136 15-23
region コマンド(CLI)
2308 17-15
create 12-2
regional-addr-admin ロール 5-5
dhcp-management サブロール 5-5
lease-history サブロール 5-5
2316 2
2685 23-20
2782 16-9, 28-28, A-7
2915 A-5
subnet-utilization サブロール 5-5
2916 16-10
中心的機能 5-5
3046 24-17, 25-1
regional-admin ロール 5-4
authentication サブロール 5-4
3074 27-22
3263 16-10
authorization サブロール 5-4
3315 B-11
database サブロール 5-4
3319 B-12
owner-region サブロール 5-4
3403 16-10
中心的機能 5-4
3898 B-12
relay-agent-info、DHCP オプション B-17
4075 B-13
relay-agent-subscriber-id、DHCPv6 オプション B-13
4174 B-10
relay-message、DHCPv6 オプション B-11
remote-dns コマンド(CLI)
4242 B-13
create 17-19
4280 B-10, B-13
4291 26-4
remote-id、DHCPv6 オプション B-13
4388 22-34, B-10
report コマンド(CLI)
7-17, 22-23
4580 B-13
request dump、DHCP 式 25-17
4649 B-13
request option、DHCP 式 25-14
4701 28-4, A-3
request packetfield、DHCP 式 25-16
4702 28-4
reservation コマンド(CLI)
4704 28-4
create 22-14
4833 B-15
delete 22-17
5007 22-34
list 22-14
865 B-2
set 22-14
resource-location-servers、DHCP オプション B-2
RFC
868 B-2
887 B-2
893 B-5
1001、1002 B-7
894 B-5
1035 15-11, 28-30
950 B-2
1042 B-5
RIC サーバ
1123 1-2
「Router Interface Configuration サーバ」を参照
1179 B-2
ric-management サブロール(addrblock-admin)
5-3
1191 B-3
ric-management サブロール(central-cfg-admin) 5-4
Cisco Network Registrar ユーザ ガイド
14
OL-10272-01-J
Index
ric-management サブロール(cfg-admin) 5-3
listReservations 22-14
ric_server_log ファイル 7-9
role コマンド(CLI)
removeRange 22-9
removeReservation 22-17, 23-3
report-staged-edits 20-22
create 5-8
root-path、DHCP オプション B-3
set 20-20
Routed Bridge Encapsulation(RBE)
4
backup-pct 27-15
Router Interface Configuration(RIC)サーバ 4-3
dynamic-dns 28-27
ロギングとトレース 7-9
free-address-config 20-26
router コマンド(CLI)
policy 20-13
create 11-2
primary-subnet 20-23
set 11-4
selection-tags 24-5
router-discovery、DHCP オプション B-4
VPN 23-22
router-interface コマンド(CLI)
vpn-id 20-13, 23-22
set 11-5
show 20-20
unset
routers、DHCP オプション B-2
router-solicitation-address、DHCP オプション B-4
RP レコード A-6
primary-subnet 20-24
scope-policy コマンド(CLI)
RT レコード A-6
disable 20-22
enable 20-22
listVendorOptions 20-23
S
set 20-22
setVendorOptions 20-23
scope コマンド(CLI)
addRange 20-13
show 20-22
addReservation 22-14
unset 20-22
changeMask 20-20
unsetVendorOptions 20-23
change-subnet 20-20
clearUnavailable 22-20
scope-template コマンド(CLI)
apply-to scope 20-10
create 20-5
clone 20-10
create 20-13
template= 20-10
set 20-9
delete 20-27
options-exp 20-7
disable 20-20
dhcp 20-25, 23-4, 27-26
ranges-exp 20-7
ping-clients 22-21
scope-name 20-7
selection-tag-list 24-5
enable 20-20
bootp 20-24
deactivated 20-25
dhcp 20-25
dynamic-bootp 20-24, 23-3, 23-4, 27-26
ignore-declines 22-21
renew-only 20-25
update-dns-for-bootp 23-3
get 20-20
list 20-20
listLeases 22-3
listnames 20-20
listRanges 22-9
SCP
「System Configuration Protocol」を参照
search、DHCP 式 25-17
security-management サブロール(central-dns-admin)
5-4
security-management サブロール(dns-admin)
5-4
server コマンド(CLI)
getHealth 7-12
getStats 7-13
reload 7-4
serverLogs
set logsize 7-9
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
15
Index
show 7-9
set 7-4
start 7-4
start-on-reboot のイネーブル / ディセーブル 7-1
stop 7-4
サーバが応答しない 27-28
スコープ上のフリー アドレス 20-25
フェールオーバーの不一致 27-28
ロギングとトレース 7-9
snmp コマンド(CLI)
server-identifier、DHCPv6 オプション B-11
disable server-active 1-6
server-management サブロール(ccm-admin) 5-3
enable server-active 1-6
set
server-management サブロール(central-dns-admin) 5-4
cache-ttl 1-6
server-management サブロール(dns-admin)
5-4
community 1-6
server-unicast、DHCPv6 オプション B-11
trap-source-addr 1-6
Session Initiation Protocol (SIP) プロキシ 16-10
snmp-interface コマンド(CLI) 1-6
session コマンド(CLI)
snmp-management サブロール(cfg-admin) 5-3
assert 8-10
dhcp.dbsn 8-11
locked 8-11
get
sntp-servers、DHCPv6 オプション B-13
SOA レコード A-6, 4
TTL プロパティ 17-13
Windows 2000 28-29
scope-edit-mode 20-22
set
セカンダリ
有効期限 17-14
current-vpn 20-13, 23-20
リトライ時間 17-14
default-format 8-11
リフレッシュ時間 17-14
scope-edit-mode 20-22
zone-edit-mode 15-2
定義済み 15-8
Solaris
setq、DHCP 式 25-17
CLI の場所 2-14
sha256、DHCP 式 25-17
ガイドライン 4-6
SHUTDOWN 状態、フェールオーバー 19-12
siaddr、DHCP フィールド 23-2, 4
Simple Mail Transfer Protocol
「SNMP」を参照
sip-servers、DHCP オプション B-18
sip-servers-address、DHCPv6 オプション B-12
slp-directory-agent、DHCP オプション B-17
slp-service-scope、DHCP オプション B-17
SMS
DHCP サーバとの統合 23-9
SRV レコード A-7
Windows 2000 28-28
表示のイネーブル化 28-31
SSH 接続、ルータ 11-3
SSL
クラスタ接続 6-3
セキュア ログイン 2-3
SSO ログイン 2-4
starts-with、DHCP 式 25-17
STARTUP 状態、フェールオーバー 19-11
UNIX でのフェールオーバー 27-22
static-routes、DHCP オプション B-16
ネットワーク ディスカバリ(dhcp コマンド) 23-10
status-code、DHCPv6 オプション B-12
smtp-servers、DHCP オプション B-7
SNMP
streettalk-directory-assistance-servers、DHCP オプション
B-8
streettalk-servers、DHCP オプション B-8
free-address-low-threshold 1-6
subnet-alloc、DHCP オプション B-18
PDU 1-8
subnet-mask、DHCP オプション B-2
subnet-selection、DHCP オプション B-18
v2c 標準 1-4
通知 1-4
通知イベント 1-8
トラップ 1-6
PDU 1-4
subnet-utilization サブロール(regional-addr-admin)
5-5
substring、DHCP 式 25-18
swap-servers、DHCP オプション B-3
Cisco Network Registrar ユーザ ガイド
16
OL-10272-01-J
Index
System Configuration Protocol(SCP) 4-3
System Management Server
Tomcat
「SMS」を参照
system metrics グラフ、ダッシュボード 3-10
データベース ログ ファイル 7-9
top ツール(UNIX) 7-28
サーバ 4-3
top-of-zone A レコードのシミュレート 28-33
to-sint、DHCP 式 25-18
T
to-string、DHCP 式 25-19
TAC ツール 7-28
to-uint、DHCP 式 25-18
tail コマンド(Solaris)
7-7
TCL
trailer-encapsulation、DHCP オプション B-5
API 29-8
trap コマンド(CLI)
set
free-address-low-threshold 1-6
拡張機能 23-11, 29-4, 29-8
TCP Default TTL、DHCP オプション B-5
trap-recipient コマンド(CLI)
create 1-6
tcp-keepalive-garbage、DHCP オプション B-5
tcp-keepalive-interval、DHCP オプション B-5
try、DHCP 式 25-19
/temp ディレクトリ 8-3
Text レコード
TSIG キー 28-13
DNS アップデート設定アトリビュート 28-16
インポート 28-15
「TXT レコード」を参照
作成 28-14
TFTP 1-2, B-10
トラブルシューティング 7-26
取得 28-14
パケット、トレース 7-26
適用 28-14
ファイル キャッシュ 7-27
秘密、生成 28-14
ロギングとトレース 7-26
秘密のルール 28-15
フェールオーバーの同期化の影響 27-9
tftp コマンド(CLI)
enable 1-3
TTL プロパティ A-1
最大
file-cache をイネーブル 7-27
キャッシュ 17-16
getStats 7-15
メモリ キャッシュ サイズ 17-16
getTraceLevel 1-3
serverLogs 1-3
ゾーン 17-13
デフォルト 17-13, 21-2
set 1-3
応答 17-13
file-cache-directory 7-27
否定キャッシュ 17-15, 10
file-cache-max-memory-size 7-27
home-directory 7-27
TXT レコード A-7
log-file-count 7-26
tz-database、DHCP オプション B-18
log-level 7-26
tz-posix、DHCP オプション B-18
log-settings 7-8, 7-26
show 1-3
U
tftp-interface コマンド(CLI) 1-3
tftp-management サブロール(cfg-admin) 5-3
uBR 10000 ルータ 11-2
tftp-server、DHCP オプション B-10
Time to Live プロパティ
uBR 7200 ルータ 5-33, 11-2
Ultra-SCSI ディスク 4-4
「TTL プロパティ」を参照
Universal Resource Identifier (URI)
16-10
time-offset、DHCP オプション B-2
UNIX、トラブルシューティング ツール 7-28
time-servers、DHCP オプション B-2
update-policy(CLI コマンド)
to-blob、DHCP 式 25-18
create 28-17
to-lower、DHCP 式 25-18
delete 28-19
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
17
Index
ヘルプ
rules
アトリビュート 2-7
トピック 2-7
add 28-19
remove 28-19
user-auth、DHCP オプション B-18
変更内容、適用 2-5
user-class、DHCPv6 オプション B-12
ロギング 7-9
ログイン 2-2
Well Known Services レコード
V
vendor-class、DHCPv6 オプション B-12
「WKS レコード」を参照
Windows
vendor-encapsulated-options、DHCP オプション B-16
CLI の場所 2-14
vendor-opts、DHCPv6 オプション B-12
Event Viewer 7-8
v-i-vendor-class、DHCP オプション B-18
ipconfig ユーティリティ 24-13
v-i-vendor-info、DHCP オプション B-18
vmstat ツール(UNIX) 7-28
ロギング 7-7
Windows 2000
DNS アップデート 28-24, 28-32
VPN 19-5, 23-17
VRF 23-20
SRV レコード 28-28, A-7
環境 28-31
現在の状態 23-21
クライアント プロパティ 24-13
現在の設定 20-13
デザイン プラクティス 28-30
IOS サポート 23-17
孤立したリース 23-24
作成 23-19
ドメイン コントローラ 28-31
Windows SMS
「SMS」を参照
識別情報 23-20
スコープ 20-13, 23-20
winipcfg ユーティリティ 24-13
設定 23-17
WKS レコード A-7, 5
フェールオーバーの同期化の影響 27-9
www-servers、DHCP オプション B-7
リージョナル 6-20
リース、インポート 23-22
ローカル
取得 6-20
X
x-display-managers、DHCP オプション B-7
適用 6-20
vpn コマンド(CLI)
create 23-19
set
Y
yiaddr、DHCP フィールド 23-18, 5
vrf-name 23-20
vpn-id、DHCP オプション B-18
VRF 23-18, 23-20
Z
W
zone(CLI コマンド)
listRR
dns 28-21
Web UI 1-1
アトリビュート
修正 2-6
表示 2-5, 2-6
set
update-policy-list 28-20
zone コマンド(CLI)
addDNSRR 10-3, 16-3
移動 2-4
addHost 10-2
展開のシナリオ 4-4
addRR 10-3, 16-3
Cisco Network Registrar ユーザ ガイド
18
OL-10272-01-J
Index
set
A 15-10
PTR 15-15
-staged または -sync 16-3
master-servers 15-27
applyTemplate 15-10
sync 15-28
zone-regexpr シンタックス 5-25
chkpt 17-11
zone-template コマンド(CLI)
apply-to 15-6
cleanRR 16-9
create
create 15-6
clone 15-6
primary 15-10
set
secondary 15-18
テンプレート、使用 15-10
dumpchkpt 17-11
enable
notify 17-12
dist-map 15-27
あ
findRR 16-8
アクセス コントロール リスト(ACL)
forceXfer 15-19
get
作成 28-12
値の大文字と小文字の区別 6
serial 15-8, 15-10
getScavengeStartTime 28-22
listHosts 10-2, 15-10
listRR 15-11, 16-6
removeCacheRR 7-3
アトリビュート
修正 2-6
表示 2-5, 2-6
ヘルプ ウィンドウ 2-7
アドレス
removeDNSRR 10-4, 16-5
IP 形式 2
removeHost 10-4
IPv6 26-2
removeRR 10-4, 16-5
set
暫定 24-13
checkpoint-interval 17-11
defttl 17-13
使用状況、表示 7-17
スタティック 9-1
dist-map 15-27
ダイナミック 9-1
アドレス インフラストラクチャ、作成 5-20
expire 17-14
アドレス プール、オンデマンド
log-settings 28-22
nameservers 15-10
notify-set 17-12
「サブネット割り振り、DHCP」を参照
アドレス ブロック 9-5
administrator ロール 9-2
refresh 17-14
委任 9-8
retry 17-14
組み込みポリシー 23-23
scvg-ignore-restart-interval 28-22
子 9-12
scvg-interval 28-22
追加 9-7
scvg-no-refresh-interval 28-22
追加するタイミング 9-6
scvg-refresh-interval 28-22
表示 9-6
show 15-10
subzone-forward=no-forward 17-6
syncToDns 15-11
zone-dist コマンド(CLI)
addSecondary 15-27
create 7-19, 15-27
list 7-19
アドレス ブロック、DHCP 19-6
孤立したリース 23-24
作成 23-23
デフォルトのサブネット サイズ 23-23
ポリシー、関連付け 23-23
アドレス空間
委任 9-5, 9-6
管理 9-1
Cisco Network Registrar ユーザ ガイド
OL-10272-01-J
19
Index
統合 9-3
オプション セット
インポート 21-17
ローカル、取得 5-36
アドレス使用状況のレポート
エクスポート 21-17
ローカル
実行 22-23
取得 21-18
表示 7-17
適用 21-18
アドレス制約、ゾーン 5-25
アドレス範囲
オンデマンド アドレス プール
「サブネット割り振り、DHCP」を参照
サブネット 9-13
スコープ 20-13
追加 5-21
アドレス割り振り
アトリビュート 20-17
スコープ内 20-19
か
解決例外 17-5
一覧表示 17-7
優先度 20-14
概念とプロトコル 1-1
ラウンドロビン 20-14
外部ポート 17-18
アンセキュア ログイン 2-2
安全期間、フェールオーバー 19-12, 27-19
拡張機能 23-11
API C-22
C/C++ 29-4, 29-10
check-lease-acceptable 29-40
い
DEX 29-10
委任アドレス空間 9-5, 9-6
委任専用ゾーン 17-8
イベント ロギング 7-8
インターネット サービス プロバイダー 4-2
インターネット技術特別調査委員会 19-1, 2
インターフェイス カード 20-2, 28-34
環境方式 C-37
DEX アトリビュート
ディクショナリ C-27
方式 C-27
dex.h ファイル 29-11
dhcp-parameter-request-list オプション 29-29
DHCPv6、イネーブル化 29-15
DNS 要求、処理 29-22
う
environment-destructor 29-46
ウィルス スキャン、ディレクトリの除外 8-11
init-entry 29-30
C/C++ 29-13
TCL 29-9
え
initial-environment-dictionary プロパティ 29-27
エンタープライズ ユーザ 4-2
lease-state-change 29-40
post-class-lookup 29-32
post-client-lookup 29-37
お
post-packet-decode 29-32
post-packet-encode 29-45
応答ディクショナリ、拡張ポイント 29-27
post-send-packet 29-45
オプション
pre-client-lookup 29-33
DHCPv6 26-9
設定 26-30
pre-packet-decode 29-31
pre-packet-encode 29-42
カスタム DHCP 21-13
TCL 29-4, 29-8
データ タイプ、一覧表示 21-16
フェールオーバーの同期化の影響 27-9
Tcl アトリビュート
ポリシー階層 21-3
環境方式 C-25
ディクショナリ C-22
Cisco Network Registrar ユーザ ガイド
20
OL-10272-01-J
Index
initial-environment-dictionary プロパティ 29-27
方式 C-22
アプローチの決定 29-4
安定した記憶域、更新 29-22
データ項目 29-25
管理コンポーネント 1-1
応答コンテナ、構築 29-17
管理者 5-1, 1
応答ディクショナリ 29-5, 29-27, C-15
グループとの関係 5-1
応答パケット
集中管理 5-10
エンコード 29-22
タイプ 5-2
送信 29-22
追加 5-5
データの収集 29-22
パスワード
環境ディクショナリ 29-5, 29-25
管理 5-8
クライアントクラス
追加 5-5
修正 29-16
変更 5-8
処理 29-16
複製の取得 5-11
作成 29-2
リージョナル 5-2
Fly UP