5.1(3)N1(1) - Cisco

Cisco Nexus 5000 シリーズ NX-OS オペレーション
ガイド リリース 5.1(3)N1(1)
2012 年 3 月 9 日
Text Part Number: OL-26596-01-J
【注意】シスコ製品をご使用になる前に、安全上の注意
(www.cisco.com/jp/go/safety_warning/)をご確認ください。
本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報
につきましては、日本語版掲載時点で、英語版にアップデートがあ
り、リンク先のページが移動 / 変更されている場合がありますこと
をご了承ください。
あくまでも参考和訳となりますので、正式な内容については米国サ
イトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊
社担当者にご確認ください。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、および推奨事項
は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記載されている製品の使用は、すべ
てユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理店にご連絡ください。
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public
domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。シスコおよび
これら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証をはじめ
とする、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、間接
的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものとします。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this
URL: www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership
relationship between Cisco and any other company. (1110R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワー
ク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なも
のではなく、偶然の一致によるものです。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
© 2012 Cisco Systems, Inc.
All rights reserved.
Copyright © 2012, シスコシステムズ合同会社 .
All rights reserved.
CONTENTS
はじめに
5
対象読者
5
関連資料
6
リリース ノート
6
コンフィギュレーション ガイド
メンテナンスおよび操作ガイド
6
6
インストレーション ガイドおよびアップグレード ガイド
ライセンス ガイド
7
コマンド リファレンス
7
テクニカル リファレンス
7
エラー メッセージおよびシステム メッセージ
トラブルシューティング ガイド
1
7
7
マニュアルの入手方法およびテクニカル サポート
CHAPTER
7
7
FabricPath の使用 1-1
FabricPath について 1-1
FabricPath とクラシカル イーサネット ネットワークの比較 1-2
vPC+ 環境の移行 1-4
FabricPath リンク メトリック 1-5
FabricPath スイッチ ID 1-7
会話型 MAC 学習
1-7
FabricPath の注意事項および制約事項 1-9
CE および FabricPath VLAN 1-10
ツリー
1-11
FabricPath のイネーブル化 1-13
FabricPath 設定の確認 1-14
vPC+ 環境への移行 1-15
CHAPTER
2
VM-FEX の使用方法 2-1
VM-FEX について 2-1
VN-Link 2-1
スタティック インターフェイス
スタティック仮想アダプタ
2-2
2-2
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1
Contents
ダイナミック インターフェイスまたはダイナミック VNIC
フローティング仮想インターフェイス
固定 vEthernet インターフェイス
2-2
2-2
2-3
ダイナミック フローティング vEthernet インターフェイス
2-3
スタティック フローティング vEthernet インターフェイス
2-4
固定 vEthernet インターフェイス プロビジョニング モデル
スタティック固定 vEthernet インターフェイスの設定
2-5
ダイナミック固定 vEthernet インターフェイスの設定
2-6
2-4
NIV ホスト検出 2-6
ポート プロファイルの継承
分散仮想スイッチ
2-7
2-7
ハードウェアおよびソフトウェアの要件
2-8
ダイナミック固定 vEthernet インターフェイス設定
2-8
スタティック固定 vEthernet インターフェイス設定
2-9
vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオー
バー
2-10
vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよび
フェールオーバー 2-11
VM-FEX の設定シナリオ 2-11
スタティック VNIC の設定 2-12
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
2-23
VM-to-VM-FEX 接続のシナリオ 2-43
VM-FEX 接続の確認シナリオ 2-49
設定の概要
設定例
CHAPTER
3
2-53
2-53
Adapter-FEX の設定 3-1
Adapter-FEX に関する情報 3-1
仮想イーサネット インターフェイス、vNIC、およびチャネル番号
サポートされているプラットフォーム
3-2
3-2
Cisco Nexus 5500 Adapter-FEX トポロジ 3-3
スイッチと Adapter-FEX トポロジ 3-3
デュアルホーム接続の FEX トポロジ 3-4
アクティブ / スタンバイ Adapter-FEX トポロジ 3-5
トラブルシューティング
3-6
サーバ ネットワーク アダプタを使用するサーバの削除
異なる物理インターフェイスへのサーバの再配置
ポート プロファイルの変更
3-6
3-6
3-7
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2
OL-26596-01-J
Contents
別のサーバへのサーバ ネットワーク アダプタの再配置
設定例
3-8
3-8
サーバ ネットワーク アダプタ トポロジを使用するサーバの設定例
デバイスでの Adapter-FEX の設定
3-8
3-8
サーバ ネットワーク アダプタの初期ハンドシェイクおよびネゴシエーション 10
アダプタへの Adapter-FEX の設定
アダプタ上の vNIC の設定
3-10
3-10
サーバ ネットワーク アダプタの初期化
3-11
デュアルホーム接続の FEX トポロジの設定例
3-12
アクティブ / スタンバイ サーバ ネットワーク アダプタ トポロジの設定例
3-13
vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した
Adapter-FEX の初期化 3-13
デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した
Adapter-FEX の初期化 3-14
仮想イーサネット インターフェイスの設定
3-16
仮想イーサネット インターフェイスの自動作成
3-16
スタートアップ コンフィギュレーション ファイルへの仮想イーサネット インターフェイスの保
存 16
手動による仮想イーサネット インターフェイスの設定
3-16
デバイスとサーバ ネットワーク アダプタ間の設定の競合
CHAPTER
4
3-17
FCoE NPV の使用 4-1
FCoE NPV について 4-1
FCoE NPV ライセンス 4-2
VNP ポート 4-2
FCoE NPV の設定 4-2
FCoE NPV の機能 4-4
FCoE 対応デバイスとの相互運用性 4-5
Cisco Nexus 5000、Cisco Nexus 7000、および Cisco MDS 9500 デバイスを使用
したネットワーク設計
4-5
ETS に対するカスタム QoS の設定 4-6
統合リンクと専用リンクの使用
4-6
Cisco Nexus 7000 シリーズ デバイスのストレージ VDC 4-6
FCoE および拡張 vPC に関する考慮事項 4-7
LACP ベースのホスト vPC を介したイニシエータの SAN ブート 4-8
アダプタ FEX を使用する FCoE 機能
概要
4-10
4-10
Cisco Nexus 5000 シリーズ デバイスでの FCoE ポート プロファイルの作成 4-11
Cisco UCS サーバでの vHBA の作成およびポート プロファイルへのバインディン
グ
4-12
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3
Contents
CIMC を使用したポート プロファイルへの vHBA のバインディング 4-13
CHAPTER
5
拡張 vPC の使用
5-1
拡張 vPC について
5-1
サポートされるプラットフォーム
5-4
拡張 vPC トポロジとスケーラビリティ
5-5
サポートされる拡張 vPC トポロジ
5-5
サポートされない拡張 vPC トポロジ
5-6
単一の Cisco Nexus 5500 シリーズ デバイスに接続されている FEX のペアとホス
トの間の vPC 5-6
複数の FEX からのポートとホスト間のポート チャネル
拡張 vPC のスケーラビリティ
5-6
5-7
Cisco Nexus 5000 シリーズ デバイス当たりの FEX の合計数 5-7
FCoE を使用する拡張 vPC 5-8
SAN A と SAN B のトラフィックの分離 5-8
FEX アップリンクのトラフィック ロード 5-9
拡張 vPC の障害対応
5-10
ポート チャネル メンバ ポートの障害
5-10
FEX の障害 5-10
Cisco Nexus 5000 シリーズ デバイスの障害 5-10
FEX アップリンクの障害 5-10
vPC ピア リンクの失敗 5-10
vPC キープアライブの障害 5-11
拡張 vPC の展開とモニタリング
拡張 vPC の設定
5-11
5-11
拡張 vPC の整合性検査
5-14
ポート チャネル ID の検査
5-14
異なるポート チャネル メンバ
5-15
グローバルな vPC 整合性検査
5-17
ポート チャネル インターフェイス レベルの設定検査
拡張 vPC での FCoE の設定
5-18
5-19
拡張 vPC でのソフトウェア アップグレード
拡張 vPC でのトラフィックの監視
5-20
5-21
GLOSSARY
INDEX
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4
OL-26596-01-J
はじめに
対象読者
このマニュアルを使用するには、IP およびルーティングのテクノロジーに関する詳しい知識が必要です。
コマンドの説明では、次の表記法を使用しています。
表記法
説明
太字
コマンドおよびキーワードは太字で示しています。
イタリック体
ユーザが値を指定する引数は、イタリック体で示しています。
[ ]
角カッコの中の要素は、省略可能です。
[x|y|z]
どれか 1 つを選択できる省略可能なキーワードは、角カッコで囲み、縦棒で区
切って示しています。
string
引用符を付けない一組の文字。string の前後には引用符を使用しないでくださ
い。引用符を使用すると、その引用符も含めて string と見なされます。
出力例では、次の表記法を使用しています。
screen フォント
デバイスに表示される端末セッションおよび情報は、screen フォントで示して
います。
太字の screen
フォント
ユーザが入力しなければならない情報は、太字の screen フォントで示してい
ます。
イタリック体の
ユーザが値を指定する引数は、イタリック体の screen フォントで示しています。
screen フォント
< >
パスワードのように出力されない文字は、山カッコ(< >)で囲んで示してい
ます。
[ ]
システム プロンプトに対するデフォルトの応答は、角カッコで囲んで示して
います。
!, #
コードの先頭に感嘆符(!)またはポンド記号(#)がある場合には、コメント
行であることを示します。
このマニュアルでは、次の表記法を使用しています。
(注)
注釈を意味します。役立つ情報や、このマニュアル以外の参照資料などを紹介しています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5
はじめに
注意
「要注意」の意味です。機器の損傷またはデータ損失を予防するための注意事項が記述されています。
関連資料
次に、Cisco Nexus 5000 シリーズおよび Cisco Nexus 2000 シリーズ Fabric Extender に関連するマニュ
アルを示します。
Cisco Nexus 5000 シリーズに関するマニュアルは、次の URL から入手できます。
http://www.cisco.com/en/US/products/ps9670/tsd_products_support_series_home.html
Cisco Nexus 2000 シリーズ Fabric Extender に関するマニュアルは、次の URL から入手できます。
http://www.cisco.com/en/US/products/ps10110/tsd_products_support_series_home.html
リリース ノート
『Cisco Nexus 5000 Series and Cisco Nexus 2000 Series Release Notes』
『Cisco Nexus 5000 Series Switch Release Notes』
コンフィギュレーション ガイド
『Cisco Nexus 5000 Series Configuration Limits for Cisco NX-OS Release 5.0(3)N1(1)』
『Cisco Nexus 5000 Series NX-OS Fibre Channel over Ethernet Configuration Guide』
『Cisco Nexus 5000 Series NX-OS Layer 2 Switching Configuration Guide』
『Cisco Nexus 5000 Series NX-OS Multicast Routing Configuration Guide』
『Cisco Nexus 5000 Series NX-OS Quality of Service Configuration Guide』
『Cisco Nexus 5000 Series NX-OS SAN Switching Configuration Guide』
『Cisco Nexus 5000 Series NX-OS Security Configuration Guide』
『Cisco Nexus 5000 Series NX-OS System Management Configuration Guide』
『Cisco Nexus 5000 Series NX-OS Unicast Routing Configuration Guide』
『Cisco Nexus 5000 Series Switch NX-OS Software Configuration Guide』
『Cisco Nexus 5000 Series Fabric Manager Configuration Guide』
『Cisco Nexus 7000 Series NX-OS Fundamentals Configuration Guide』
『Cisco Nexus 2000 Series Fabric Extender Software Configuration Guide』
メンテナンスおよび操作ガイド
『Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド』
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
6
OL-26596-01-J
はじめに
インストレーション ガイドおよびアップグレード ガイド
『Cisco Nexus 5000 Series and Cisco Nexus 5500 Platform Hardware Installation Guide』
『Cisco Nexus 2000 Series Hardware Installation Guide』
『Cisco Nexus 5000 Series NX-OS Software Upgrade and Downgrade Guide, Release 4.2(1)N1(1) 』
『Regulatory Compliance and Safety Information for the Cisco Nexus 5000 Series Switches and Cisco
Nexus 2000 Series Fabric Extenders』
ライセンス ガイド
『Cisco NX-OS Licensing Guide』
コマンド リファレンス
『Cisco Nexus 5000 Series Command Reference』
テクニカル リファレンス
『Cisco Nexus 5000 Series and Cisco Nexus 2000 Series Fabric Extender MIBs Reference』
エラー メッセージおよびシステム メッセージ
『Cisco NX-OS System Messages Reference』
トラブルシューティング ガイド
『Cisco Nexus 5000 Troubleshooting Guide』
マニュアルの入手方法およびテクニカル サポート
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新
される『What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂
版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『What's New in Cisco Product Documentation』は RSS フィードとして購読できます。また、リーダー
アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできま
す。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
7
はじめに
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
8
OL-26596-01-J
C H A P T E R
1
FabricPath の使用
この章では、Cisco Nexus 5500 シリーズ デバイス上で FabricPath を設定する方法について説明します。
この章は、次の内容で構成されています。
• 「FabricPath について」(P.1-1)
• 「FabricPath とクラシカル イーサネット ネットワークの比較」(P.1-2)
• 「vPC+ 環境の移行」(P.1-4)
• 「FabricPath リンク メトリック」(P.1-5)
• 「FabricPath スイッチ ID」(P.1-7)
• 「会話型 MAC 学習」(P.1-7)
• 「FabricPath の注意事項および制約事項」(P.1-9)
• 「CE および FabricPath VLAN」(P.1-10)
• 「ツリー」(P.1-11)
• 「FabricPath のイネーブル化」(P.1-13)
• 「FabricPath 設定の確認」(P.1-14)
• 「vPC+ 環境への移行」(P.1-15)
FabricPath について
(注)
FabricPath スイッチングは Cisco Nexus 5000 シリーズ デバイスではサポートされていません。
FabricPath スイッチングを使用すると、スパニング ツリー プロトコル(STP)を使用せずに、Layer 2
レベルでマルチパス ネットワーキングが可能になります(詳細は、図 1-1 を参照してください)。
FabricPath ネットワークでは、(クラシカル イーサネット(CE)ネットワークと同様に)ベストエ
フォート方式でパケットを送信しますが、Layer 2 トラフィックに対して複数のパスを使用できます。
FabricPath ネットワークでは、ブロッキング ポートを使用する STP は実行しません。代わりに、複数
のデータセンター間で FabricPath を使用します(一部のデータセンターでは Layer 2 接続のみが使用さ
れ、Layer 3 接続や IP 設定は必要ありません)。
FabricPath カプセル化によって、MAC アドレスのモビリティとサーバのバーチャライゼーションが容
易になります。つまり、Layer 2 ノードが物理的に移動されても、仮想マシンに同じ MAC アドレスと
VLAN アソシエーションが保持されます。FabricPath を使用して、データセンターにまたがる Layer 2
の LAN 拡張を行えるため、ディザスタ リカバリ操作や、データベースなどのクラスタリング アプリ
ケーションにも役立ちます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-1
第1章
FabricPath の使用
FabricPath とクラシカル イーサネット ネットワークの比較
また、FabricPath は高性能で低遅延のコンピューティングに非常に有用です。ユニキャスト、ブロード
キャスト、およびマルチキャスト パケットに対して機能する単一のコントロール プレーンには、
FabricPath とともに Layer 2 Intermediate System-to-Intermediate System(IS-IS)プロトコルを使用し
ます。ドメインは完全に Layer 2 であるため、STP を実行する必要はありません。この FabricPath
Layer 2 IS-IS は、Layer 3 IS-IS とは別個のプロセスです。
図 1-1
FabricPath トポロジの概要
FabricPath とクラシカル イーサネット ネットワークの比較
FabricPath ネットワークと CE ネットワークは 2 つの異なるプロトコルを使用します。FabricPath ネッ
トワークは Intermediate System-to-Intermediate System(ISIS)を使用し、CE ネットワークは STP を
使用して、転送トポロジを構築します。両方のネットワークで、ブロードキャストと不明なユニキャス
ト トラフィックは、ループフリーで算出されたグラフとともにフラッディングされます。しかし、2 つ
の異なるプロトコルによって転送グラフが管理されるため、FabricPath ネットワークと CE ネットワー
クが相互接続されて 1 つの物理ループを形成する場合に、2 つのクラウド間の対話を制御するためのメ
カニズムが必要です。
STP ブリッジ プロトコル データ ユニット(BPDU)は、FabricPath ネットワークを介して伝送されま
せん。CE インターフェイスは STP の実行を継続し、BDPU を交換します(詳細は、図 1-2 を参照して
ください)。
Layer 2 ゲートウェイ スパニング ツリー プロトコル(L2G-STP)によって、ループフリーのツリー ト
ポロジが構築されます。ただし、いくつかの制限があります。STP ルートが常に(事実上)FabricPath
クラウドに存在する必要があります。たとえば、CE クラウドを通じて接続された 2 つの FabricPath
ネットワークを持つことはできません。STP 用のブリッジ ID は、MAC アドレスおよびブリッジ プラ
イオリティで構成されます。FabricPath モードで実行しているときに、システムは、予約済みの MAC
アドレスのプールから MAC アドレス c84c.75fa.6000 を自動的にエッジ デバイスに割り当てます。そ
の結果、各デバイスのブリッジ ID に使用される MAC アドレスは同じになります。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-2
OL-26596-01-J
第1章
FabricPath の使用
FabricPath とクラシカル イーサネット ネットワークの比較
図 1-2
CE と FabricPath の例
FabricPath ドメインと CE ドメインの両方にあるデバイスは、エッジ デバイスまたはゲートウェイ デ
バイスと見なされます。エッジ ポートは、FabricPath のルート ガードのような機能を暗黙的にイネー
ブル化します。エッジ ポートで優位 BPDU が受信されると、そのポートは条件がクリアされるまで、
Layer 2 ゲートウェイの整合性のない状態に置かれます。
%STP-2-L2GW_BACKBONE_BLOCK: L2 Gateway Backbone port inconsistency blocking port
port-channel100 on VLAN0010.
ベスト プラクティスとして、デバイスの追加先となる STP ドメインにあるすべてのデバイスの中で最
も優先順位が低い STP を使用して、すべてのエッジ デバイスを設定する必要があります。すべての
エッジ デバイスをルート ブリッジになるように設定することで、CE ドメインから見ると、FabricPath
ドメイン全体が 1 つの仮想ブリッジのようになります。仮想ポート チャネル +(vPC+)ドメインに対
しても、同じ処理が推奨され、各デバイス(プライマリおよびセカンダリ)をルートとして設定する必
要があります。
すべての STP ブリッジよりも優先順位の低いブリッジを手動で設定するか、次のコマンドを入力する
ことで、すべての FabricPath エッジ デバイスを設定します。
sw7-vpc(config)# spanning-tree vlan <x> root primary
sw7-vpc(config)# spanning-tree vlan 1-50 root primary
CE/FabricPath ハイブリッド ネットワーク対応のループ フリー トポロジを実現するために、
FabricPath ネットワークは接続されているすべての CE デバイスへの 1 つのブリッジとして自動的に表
示されます。STP ドメインは、FabricPath ネットワークの中には入りません。複数の STP ドメインが
定義された場合、BPDU とトポロジの変更通知(TCN)はドメインに対してローカライズされます。
接続された STP ドメインが FabricPath ドメインにマルチホーム設定される場合、TCN は FabricPath
ドメインを経由して STP ドメイン内のすべてのデバイスに到達できる必要があります。この結果、デ
フォルトで TCN は IS-IS プロトコル データ ユニット(PDU)を介して FabricPath ドメインに送信さ
れます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-3
第1章
FabricPath の使用
vPC+ 環境の移行
vPC+ 環境の移行
仮想ポート チャネル(vPC)機能が Cisco Nexus 5000 シリーズのプラットフォームに導入され、2 つ
のアクティブ パスが提供されたことにより、STP プロトコルを実行する必要と、アクティブ / アクティ
ブの冗長性を持つ必要がなくなりました。vPC は、主にポート チャネリングを実行し、Cisco Nexus
2000 Fabric Extender に接続できるサーバに使用されます。vPC は CE ドメインに展開されます。
FabricPath ネットワークに移行すると、vPC から vPC+ 設計にデバイスが発展します。
vPC+ 機能は、FabricPath と vPC の相互運用性を実現するために導入されました。vPC+ と vPC の機
能と動作は同じです。両方のテクノロジーに同じルールが適用されます。つまり、両方ともピア リン
クとピア キープアライブ メッセージが必要であり、vPC ピア間で設定が一致する必要があります。ま
た、整合性検査も行われます。vPC+ ドメインでは、一意の FabricPath スイッチ ID が設定され、ピア
リンクは FabricPath コア ポートとして設定されます。vPC+ ドメインのこの FabricPath スイッチ ID
は、エミュレート スイッチ ID と呼ばれます。エミュレート スイッチ ID は、2 つのピア間で同じであ
る必要があり、vPC+ ごとに一意である必要があります。
ドメインのエッジで vPC+ を使用する利点は、次のとおりです。
• Link Aggregation Control Protocol(LACP)アップリンクを使用して、サーバをデバイスに追加
できます。
• 他の CE デバイスを vPC モードで追加できます。
• Cisco Nexus 2000 Fabric Extender をアクティブ / アクティブ モードで追加できます。
• 失敗したシナリオで、オーファン ポートが発生するのを回避します。vPC+ ドメインでピア リン
クに障害が生じても、オーファン ポートは通信用の FabricPath アップリンクを保持し続けます。
• 多数のパスが提供されます。
(注)
既存の vPC から vPC+ に移動すると、移行期間中にネットワークのパフォーマンスが下がります。こ
の移行を実行するための保守期間をスケジュール設定しておくことをお勧めします。
デバイスは VPC ドメインまたは VPC+ ドメインの一部にすることができますが、両方のドメインにす
ることはできません。ピア リンクが FabricPath コア ポートである場合、ピア リンクを通過するすべて
の VLAN は FabricPath VLAN である必要があります(図 1-3 を参照してください)。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-4
OL-26596-01-J
第1章
FabricPath の使用
FabricPath リンク メトリック
図 1-3
FabricPath の移行例
FabricPath リンク メトリック
次に、FabricPath デバイスの ID 表を表示する例を示します。デバイスのスイッチ ID は、エミュレー
ト スイッチ ID とともに表示されます。各デバイスに対して同じシステム ID が 2 回表示されます。一
方はスイッチ ID に関連付けられていて、他方はエミュレート スイッチ ID に関連付けられています。
sw7-vpc# show fabricpath switch id
FABRICPATH SWITCH-ID TABLE
Legend: ’*’ - this system
===================================================================
SWITCH-ID
SYSTEM-ID
FLAGS
STATE
STATIC EMULATED
--------------------------------------+----------------+------------+-----------+------------------1
0022.5579.b1c1
Primary
Confirmed
Yes
No
2
0022.5579.b1c2
Primary
Confirmed
Yes
No
3
001b.54c2.7f41
Primary
Confirmed
Yes
No
4
001b.54c2.7f42
Primary
Confirmed
Yes
No
5
0005.73b1.f0c1
Primary
Confirmed
Yes
No
*6
0005.73af.08bc
Primary
Confirmed
Yes
No
7
0005.73b2.0fbc
Primary
Confirmed
Yes
No
8
0005.73af.0ebc
Primary
Confirmed
Yes
No
101
0005.73af.0ebc
Primary
Confirmed
No
Yes
101
0005.73b2.0fbc
Primary
Confirmed
No
Yes
switchport mode fabricpath を使用してピア リンクを設定すると、それは FabricPath トポロジの一部に
なります(図 1-4 を参照してください)。リンクが FabricPath トポロジで検出されると、リンクのメト
リックが確認され、ユニキャスト ルーティング テーブルおよびマルチデスティネーション トラフィッ
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-5
第1章
FabricPath の使用
FabricPath リンク メトリック
クのツリーの計算に使用されます。FabricPath トポロジにおいて、エッジからスパインに使用可能な等
コスト マルチパス(ECMP)のパスを活用するために、ピア リンクの IS-IS メトリックを増やして値を
低くし、マルチデスティネーション ツリーの一部として追加されないようにすることをお勧めします。
任意のスイッチ ID への優先パスは、どの宛先に対してもメトリックに基づいて計算されます。メト
リックは次のとおりです。
• 1 Gbps リンクのコストは 400 です。
• 10 ギガビット リンクのコストは 40 です。
• 20 Gbps のコストは 20 です。
図 1-4
FabricPath の優先パス
リンクのメトリックを確認する必要があります。
次に、FabricPath インターフェイス情報を表示する例を示します。
sw7-vpc# show fabricpath isis interface brief
Fabricpath IS-IS domain: default
Interface
Type Idx State
Circuit
MTU Metric Priority Adjs/AdjsUp
-------------------------------------------------------------------------------port-channel1 P2P 2
Up/Ready
0x01/L1
1500 20
64
1/1
Ethernet1/7 P2P
4
Up/Ready
0x01/L1
1500 40
64
1/1
Ethernet1/8 P2P
1
Up/Ready
0x01/L1
1500 40
64
1/1
Ethernet1/9 P2P
3
Up/Ready
0x01/L1
1500 40
64
1/1
ピア リンクはポート チャネルであるため、メトリックのコストは最も低くなります。ベスト プラク
ティスとして、FabricPath クラウドの一部である ECMP リンクの残りの部分よりも高くなるようにメ
トリックを増やす必要があります。
次に、FabricPath メトリックを表示する例を示します。
sw7-vpc(config-if)# fabricpath isis metric 100
sw7-vpc(config-if)# show fabricpath isis interface brief
Fabricpath IS-IS domain: default
Interface
Type Idx State
Circuit
MTU Metric Priority Adjs/AdjsUp
-------------------------------------------------------------------------------port-channel1 P2P 2 Up/Ready
0x01/L1
1500 100
64
1/1
Ethernet1/7 P2P
4 Up/Ready
0x01/L1
1500 40
64
1/1
Ethernet1/8 P2P
1 Up/Ready
0x01/L1
1500 40
64
1/1
Ethernet1/9 P2P
3 Up/Ready
0x01/L1
1500 40
64
1/1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-6
OL-26596-01-J
第1章
FabricPath の使用
FabricPath スイッチ ID
FabricPath スイッチ ID
FabricPath がグローバルに有効である場合、各デバイスにはスイッチ ID(12 ビット)が自動的に割り
当てられます。スイッチ ID を手動で設定することもできますが、FabricPath ドメイン内のすべてのデ
バイスが固有の値を持つようにする必要があります。スイッチ ID は、FabricPath の MAC-in-MAC フ
レームの外部 MAC アドレスに符号化されます。
動的リソース割り当てプロトコル(DRAP)を使用して、スイッチ ID を自動的に割り当て、
FabricPath ドメインに重複する ID が存在しないようにすることができます。FabricPath ネットワーク
は、競合するスイッチ ID を自動的に検出し、FabricPath インターフェイスでデータ パスの初期化を防
止します。ベスト プラクティスとして、スイッチ ID を手動で設定することをお勧めします。
vPC+ バンドルを識別するために、vPC+ ではエミュレート スイッチ ID が使用されます。エミュレー
ト スイッチ ID は、各 vPC+ 仮想スイッチ ドメイン内で一意である必要があります。vPC+ ドメインで
は、3 つのスイッチ ID が使われます。つまり、各 vPC ピアに 1 つの一意のスイッチ ID、および両方
の vPC ピア間で共通である 1 つのエミュレート スイッチ ID が使用されます。
次に、スイッチ ID を表示して、手動で設定する例を示します。
sw5# show fabricpath switch-id
FABRICPATH SWITCH-ID TABLE
Legend: ’*’ - this system
=================================================================
========
SWITCH-ID
SYSTEM-ID
FLAGS
STATE
STATIC EMULATED
----------+----------------+------------+-----------+-------------------*3428
0005.73b1.f0c1Primary
Confirmed
No
No
会話型 MAC 学習
会話型 MAC 学習では、ローカル MAC とリモート MAC の間にアクティブな会話(双方向トラフィッ
ク)がある場合のみ、デバイスは MAC アドレスを学習します(図 1-5 を参照してください)。デフォ
ルトで、会話型 MAC 学習はすべての FabricPath VLAN で有効に設定されています。すべての CE
VLAN は MAC アドレスを従来型(CE)の方法で学習します。CE VLAN と FabricPath VLAN の両方
のデフォルトの MAC アドレス エージング タイマーは、300 秒です。Layer 3 が有効である場合、デ
フォルトの ARP エージング タイマーは、1500 秒です。Layer 3 を有効にする場合、不要なフラッディ
ングを回避するため、MAC アドレス エージング タイマーを、ARP テーブルよりも高い値に設定する
必要があります。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-7
第1章
FabricPath の使用
会話型 MAC 学習
図 1-5
(注)
FabricPath を使用した MAC アドレス学習
スイッチ仮想インターフェイス(SVI)を有効にすると(管理またはルーティングのために SVI が使用
されているかどうかに関係なく)、その特定の VLAN に対して会話型 MAC 学習は無効になります。こ
のため、ホット スタンバイ ルータ プロトコル(HSRP)を vPC+ 環境で有効にすると、その VLAN に
対して会話型 MAC 学習が無効になります。会話型 MAC 学習は、SVI を終了する Cisco Nexus 5500
シリーズ デバイスの特定の VLAN でのみ無効になります。
次に、S5 から S7 までのスイッチに対する動的 MAC アドレス表を表示する例を示します。
S5:
S5# show mac address-table dynamic
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+-----------------5
0000.0000.000c
dynamic
0
F
F 1:0:7
5
0000.0000.000a
dynamic
0
F
F Eth1/17
5
0000.0000.000b
dynamic
10
F
F 1:0:6
S6:
S6# show mac address-table dynamic
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+-----------------5
0000.0000.000a
dynamic
0
F
F 1:0:5
5
0000.0000.000b
dynamic
0
F
F Eth1/17
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-8
OL-26596-01-J
第1章
FabricPath の使用
FabricPath の注意事項および制約事項
S7:
S7# show mac address-table dynamic
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+-----------------5
0000.0000.000c
dynamic
0
F
F Eth1/17
5
0000.0000.000a
dynamic
0
F
F 1:0:5
FabricPath の注意事項および制約事項
FabricPath 設定時の注意事項と制限事項は次のとおりです。
• Cisco Nexus 5500 シリーズ デバイスが FabricPath および / または vPC を実行している Layer 2 モー
ドである場合、In-Service Software Upgrade(ISSU)がサポートされます。ISSU を実行している
エッジ デバイスは、CE クラウドと FabricPath クラウドの両方にあります。Cisco Nexus 5500 シ
リーズ デバイスで ISSU 環境に適用されている同じルールが、FabricPath の設計に適用されます。
• スパニングツリーの設定では、ブリッジ プロトコル データ ユニット(BPDU)フィルタリングを
使用したスパニングツリー ポートタイプの edge として設定されるポートを除き、指定ポートを設
定できません。Bridge Assurance は、Bridge Assurance を有効に保つことができるピア リンクを
除くすべてのポートで無効である必要があります。Bridge Assurance は、ポートがスパニングツ
リー ポートタイプの network として設定されている場合のみ動作します。default ポートまたは
normal ポートとして設定されているポートは、Bridge Assurance を実行しません。
• Cisco Nexus 5000 シリーズ デバイスは、STP ルート ブリッジにすることができません。または
STP トポロジ内に所定の非エッジ ポートを持つことができません。
• ISSU を実行している Cisco Nexus 5000 シリーズ デバイスおよび Cisco Nexus 2000 Fabric
Extender は、スパニング ツリーのリーフである必要があります。
(注) 「リーフ」という語は、データセンター ファブリック内のサーバを接続するデバイスを指し、「スパイ
ン」という語はリーフ デバイスを接続するデバイスを指します。
• CE トポロジおよび FabricPath トポロジは、ISSU を実行する前に安定した状態になることが必要
です。FabricPath クラウドでは、ISSU の間にさらにデバイス、リンク、またはスイッチ ID を追
加したり、削除したりする必要はありません。ISSU プロセスの間、どのブロードキャストまたは
マルチキャストのルート変更もできません。
• デバイスで ISSU を実行すると、コントロール ペインが再始動するのにおよそ 80 秒かかります。
この時間内に、ISSU を実行しているデバイスはその ISSU タイマーを 100 秒に増やし、IS-IS
hello を送信することでネイバーにそれを通知します。このタイマーは、ISSU を実行しているデバ
イスと、それに直接接続されているネイバーの間でのみ増やされます。デバイスが ISSU を完了す
ると、デフォルトのタイマーが始動し、IS-IS hello タイムをもう一度送信します。
ISSU の注意事項に関する一覧については、『Cisco Nexus 5000 Series NX-OS Software Upgrade and
Downgrade Guide, Release 4.2(1)N1(1)』を参照してください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-9
第1章
FabricPath の使用
CE および FabricPath VLAN
CE および FabricPath VLAN
CE VLAN は、CE ホストから FabricPath インターフェイスにトラフィックを伝送し、FabricPath
VLAN は、FabricPath トポロジを介してトラフィックを伝送します。Layer 2 IS-IS メッセージでトポロ
ジの部分としてアドバタイズされるのは、デバイスに設定されているアクティブな FabricPath VLAN の
みです。デバイスは、すべての FabricPath インターフェイスと FabricPath VLAN をデフォルト トポロ
ジ(Topology 0)に自動的に割り当てます。このため、さらに設定を行う必要はありません。VLAN が
CE VLAN のみの場合は、FabricPath クラウドを通過できません。トラフィックが FabricPath クラウド
を通過するには、VLAN が FabricPath VLAN として指定されている必要があります。
ポートを FabricPath ポートとして設定する場合、switchport mode fabricpath コマンドを入力して、
インターフェイスを FabricPath モードにし、すべての FabricPath VLAN を転送します。FabricPath を
使用する場合は、switchport trunk allowed vlan コマンドを入力する必要はありません。mode
fabricpath コマンドを入力して定義されたすべての VLAN は、switchport mode fabricpath コマンド
を入力すると自動的にインターフェイス上で伝送されます。すべての FabricPath VLAN は FabricPath
ポートで転送するため、switchport trunk allow vlan x コマンドを使用する必要はありません。
VLAN モードの変更を有効にするには、VLAN コンフィギュレーション モードを終了する必要があり
ます。vPC+ を実行している場合、ピア リンクは FabricPath コア インターフェイスとして設定されま
す。vPC 上で VLAN ダウンストリームを転送するには、それらを FabricPath VLAN として設定し、ピ
ア リンクを介してそれらに到達できる必要があります。
次に、FabricPath VLAN の設定を表示する例を示します。
sw7-vpc# show vpc
Legend:
(*) - local vPC is down, forwarding via vPC peer-link
vPC domain id
: 100
vPC+ switch id
: 101
Peer status
: peer adjacency formed ok
vPC keep-alive status
: peer is alive
vPC fabricpath status
: peer is reachable through fabricpath
Configuration consistency status: success
Per-vlan consistency status
: success
Type-2 consistency status
: success
vPC role
: secondary, operational primary
Number of vPCs configured
: 2
Peer Gateway
: Disabled
Dual-active excluded VLANs
: Graceful Consistency Check
: Enabled
vPC Peer-link status
--------------------------------------------------------------------id
Port
Status Active vlans
---------- -------------------------------------------------1
Po1
up
5
vPC status
--------------------------------------------------------------------------id
Port
Status Consistency Reason
Active vlans vPC+ Attrib
----------- ------ ----------- ----------------- ----------111
Po111
up
success
success
DF: Partial
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-10
OL-26596-01-J
第1章
FabricPath の使用
ツリー
ツリー
イーサネット ドメインには、常にユニキャスト トラフィックとマルチデスティネーション トラフィッ
クという 2 種類のトラフィックがあります。FabricPath トポロジでは、ユニキャスト トラフィックは、
トラフィックが別のホスト(1 対 1)に送信され、送信元および宛先が既知の場合に生じます。ユニ
キャスト トラフィックでは、FabricPath はネクスト ホップを特定するためにルーティング テーブルを
使用します。最適なホップが 1 つある場合、プロトコルは個別リンクを選択します。等コスト マルチ
パス(ECMP)がある場合、ユニキャスト トラフィックはコア インターフェイス間でロード バランス
されます。
現在の FabricPath のリリースでは、最大 16 個の等コスト パスが使用できます。ECMP のデフォルト
ロードバランシング スキームは、混合モード(Layer 3 ポートおよび Layer 4 ポート)です。
次に、FabricPath ロードバランシング設定を表示する例を示します。
sw5# show fabricpath load-balance
ECMP load-balancing configuration:
L3/L4 Preference: Mixed
Hash Control: Symmetric
Use VLAN: TRUE
fabricpath load-balance unicast コマンドを使用して、変数を変更できます。
次に、このコマンドで使用可能なすべての引数の設定方法を示します。
sw5(config)# fabricpath load-balance unicast ?
<CR>
destination
Include destination parameters
include-vlan
Use vlan
layer3
Only Layer-3 parameters considered
layer4
Only Layer-4 parameters considered
mixed
Mix of Layer-3 and Layer-4 parameters (default)
source
Include source parameters
source-destination Include source and destination parameters
FabricPath によって、ブロードキャスト、未知のユニキャスト、およびマルチキャスト パケット(マ
ルチデスティネーション トラフィックとも呼ばれます)を伝送するループフリー ブロードキャスト機
能が導入されます。ブロードキャスト、未知のユニキャスト、およびマルチキャストの各トラフィック
フローに対して、システムによって作成された複数のパスまたはツリーから転送パスが選択されます。
トポロジごとに、マルチデスティネーション トラフィックを転送するためのツリーが 2 つ作成されま
す。各ツリーは、FabricPath ネットワーク内で固有の値、または FTag によって識別されます。
FabricPath ネットワークについては、FabricPath ネットワークを介してブロードキャスト トラフィッ
ク、未知のユニキャスト トラフィック、およびマルチキャスト トラフィックを伝送する Tree 1
(FTag1)が作成されます。スイッチによって第 2 のツリー、Tree 2(FTag 2)も作成されます。すべ
てのマルチキャスト トラフィック フローは、これらの 2 つのツリー間でフローごとにロード バランス
されます。
FabricPath ネットワーク内では、スイッチによってブロードキャスト ツリーのルートになるルート
ノードが選択されます。そのノードは、第 2 のマルチデスティネーションツリーのルートとなる別のブ
リッジも確認します。このツリーではマルチキャスト トラフィックのロード バランスが行われます。
ユニキャストのみの環境では、Tree 1 または FTag1 が常に使用され、すべての show コマンドで表示さ
れます。
FabricPath ネットワークによって、トポロジ内の第 1 の(ブロードキャスト)マルチデスティネーショ
ン ツリー用に、1 つのルート デバイスが選択されます。すべての FabricPath デバイスは、ルータ機能
TLV 内でルートの優先順位をアナウンスします。優先順位の値が最も高いデバイスがツリーのルート
になります。優先順位が同等の場合、FabricPath ネットワークはシステム ID が最も高いデバイスを選
択します。この ID も同等の場合は、スイッチ ID が最も高いデバイスを使用します。ブロードキャス
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-11
第1章
FabricPath の使用
ツリー
ト ルートは、追加されたすべてのマルチキャスト ツリーのルートを判別し、それらをルータ機能 TLV
でアナウンスします。マルチキャスト ルートは、ロード バランシングに使用できるデバイスに分散さ
れます。上記と同じ基準に基づいて、選択されます。
ベスト プラクティスとして、各ツリーのルートであるスパイン デバイスを手動で定義することをお勧
めします。
(注) 「リーフ」という語は、データセンター ファブリック内のサーバを接続するデバイスを指し、「スパイ
ン」という語はリーフ デバイスを接続するデバイスを指します。
次に、2 つのツリーのルートで 2 つのスパイン デバイスを設定する例を示します。
Spine 1:
fabricpath domain default
root-priority 255
Spine 2:
fabricpath domain default
root-priority 254
次に、ftag 1 および 2 のマルチデスティネーション ツリーを表示する例を示します。
spine# show fabricpath isis topology summary
Fabricpath IS-IS domain: default FabricPath IS-IS Topology Summary
MT-0
Configured interfaces: Ethernet7/1 Ethernet7/2 Ethernet7/3 Ethernet7/4
Number of trees: 2
Tree id: 1, ftag: 1, root system: 0022.5579.b1c1, 1
Tree id: 2, ftag: 2, root system: 0022.5579.b1c2, 2
spine# show fabricpath isis trees multidestination 1
Fabricpath IS-IS domain: default
Note: The metric mentioned for multidestination tree is from the root of that tree to that
switch-id
MT-0
Topology 0, Tree 1, Swid
2, L1
via Ethernet7/4, metric
3, L1
via Ethernet7/1, metric
4, L1
via Ethernet7/1, metric
5, L1
via Ethernet7/2, metric
6, L1
via Ethernet7/1, metric
7, L1
via Ethernet7/3, metric
8, L1
via Ethernet7/3, metric
101, L1
via Ethernet7/3, metric
routing table
40
80
80
40
40
40
60
60
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-12
OL-26596-01-J
第1章
FabricPath の使用
FabricPath のイネーブル化
FabricPath のイネーブル化
はじめる前に
• 適切な Cisco Nexus 550 シリーズ デバイスが使用されていることを確認してください。Cisco
Nexus 5500 シリーズのプラットフォームのみが FabricPath をサポートします。第 1 ジェネレー
ションの Cisco Nexus 5000 シリーズ デバイスは FabricPath をサポートしません。
• 正しいバージョンの Cisco NX-OS ソフトウェアをダウンロードします。
• 拡張 Layer 2 ライセンスを取得します。
手順
ステップ 1
拡張 Layer 2 ライセンスをインストールします。
sw7-vpc(config)# install license bootflash:///enhanced_layer2_pkg.lic
ステップ 2
FabricPath 機能セットをインストールします。
sw7-vpc(config)# install feature-set fabricpath
ステップ 3
FabricPath 機能セットを有効にします。
(注)
ステップ 2 とステップ 3 は別個の手順であり、FabricPath を正常に有効にするために実行する
必要があります。
sw5(config)# vlan 5-20
sw5(config-vlan)# mode fabricpath
sw5(config-vlan)# exit
ステップ 4
スパイン デバイスに接続されている DCE コア ポートで FabricPath モードを有効にします。
sw5(config)# int ether 1/8-10
sw5(config-if-range)# switchport mode fabricpath
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-13
第1章
FabricPath の使用
FabricPath 設定の確認
図 1-6
FabricPath のトポロジの例
FabricPath 設定の確認
手順
ステップ 1
show vlan id コマンドを使用して、コア インターフェイスで FabricPath が有効になっていることを確
認します。
ステップ 2
VLAN が FabricPath モードになっていることを確認します。
sw5# show vlan id 5
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------5
VLAN0005
active
Po101, Eth1/5, Eth1/6, Eth1/7
Eth1/8, Eth1/9
VLAN Type Vlan-mode
---- ----- ---------5
enet FABRICPATH
ステップ 3
ISIS 隣接関係が FabricPath ポートで有効になっていることを確認します。
sw5# show fabricpath isis adjacency
Fabricpath IS-IS domain: default Fabricpath IS-IS adjacency database:
System ID
SNPA
Level State Hold Time Interface
vveerapp-7k3
N/A
1
UP
00:00:31
Ethernet1/7
vveerapp-7k4
N/A
1
UP
00:00:26
Ethernet1/8
vveerapp-7k1
N/A
1
UP
00:00:31
Ethernet1/9
vveerapp-7k2
N/A
1
UP
00:00:32
Ethernet1/10
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-14
OL-26596-01-J
第1章
FabricPath の使用
vPC+ 環境への移行
vPC+ 環境への移行
はじめる前に
FabricPath 機能をインストールします。
手順
ステップ 1
vPC ドメインでスイッチ ID を作成します。
sw5# vpc domain 100
peer-keepalive destination 172.25.204.86 source 172.25.204.85
fabricpath switch-id 101
(注)
ステップ 2
vPC+ のピア キープアライブ リンクを設定する場合は、mgmt0 インターフェイスと管理 Virtual
Routing and Forwarding(VRF)インスタンスを使用することをお勧めします。専用ポートが使用され
ている場合、前面パネル ポートを専用 VRF として、専用 CE VLAN とともに設定することをお勧めし
ます(Layer 3 が Cisco Nexus 5500 デバイスで有効である場合)。vPC+ キープアライブ メッセージは、
プライマリ vPC+ とセカンダリ vPC+ の間を、FabricPath クラウドを通るのではなく、専用リンクを介
して転送される必要があります。また、Layer 3 機能が Cisco Nexus 5500 シリーズ デバイスで有効に
なっている場合、対応する SVI の下でキーワード管理を設定する必要があります。これを行うことで、
Layer 3 モジュールが失敗しても SVI がアップ状態を維持できるようになります。
(vPC)CE VLAN を FabricPath VLAN として定義します。
sw5# vlan <range>
mode fabricpath
ステップ 3
ピア リンクを FabricPath インターフェイスとして指定します。
sw5# interface port-channel1
switchport mode fabricpath
vpc peer-link
(注)
エミュレート スイッチ ID を設定すると、ピア リンクがフラップし、次の警告メッセージが表示されます。
sw7-vpc(config-vpc-domain)# fabricpath switch-id 101
Configuring fabricpath switch id will flap vPCs.Continue (yes/no)?[no] yes
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
1-15
第1章
FabricPath の使用
vPC+ 環境への移行
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
1-16
OL-26596-01-J
C H A P T E R
2
VM-FEX の使用方法
この章では、Cisco Virtual Machine Fabric Extender (VM-FEX)の使用方法について説明します。
この章は、次の内容で構成されています。
• 「VM-FEX について」(P.2-1)
• 「ハードウェアおよびソフトウェアの要件」(P.2-8)
• 「ダイナミック固定 vEthernet インターフェイス設定」(P.2-8)
• 「スタティック固定 vEthernet インターフェイス設定」(P.2-9)
• 「vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバー」
(P.2-10)
• 「vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよびフェー
ルオーバー」(P.2-11)
• 「VM-FEX の設定シナリオ」(P.2-11)
• 「ダイナミック フローティング vEthernet インターフェイスの設定シナリオ」(P.2-23)
• 「VM-to-VM-FEX 接続のシナリオ」(P.2-43)
• 「VM-FEX 接続の確認シナリオ」(P.2-49)
• 「VM-FEX 接続の確認シナリオ」(P.2-49)
• 「設定例」(P.2-53)
VM-FEX について
Cisco Virtual Machine Fabric Extender(VM-FEX)は Cisco 仮想インターフェイス カード(VIC)ア
ダプタと連動して、サーバでのソフトウェアベースのスイッチングを外部のハードウェアベースのス
イッチングで置き換えます。VM-FEX には数多くの新しいコンポーネントおよび概念が導入されてい
ます。ネットワークに VM-FEX を正常に展開するには、これらのコンポーネントおよび概念を理解す
ることが重要です。
VN-Link
仮想ネットワーク リンク(VN-Link )は仮想ネットワーク インターフェイス カード(vNIC)で、
Fibre Channel over Ethernet(FCoE)トンネルを使用して仮想ファイバ チャネル(vFC)インター
フェイスと接続する仮想ホスト バス アダプタ(VHBA)または仮想イーサネット(vEthernet)イン
ターフェイスと接続します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-1
第2章
VM-FEX の使用方法
VM-FEX について
スタティック インターフェイス
スタティック インターフェイスとは、管理者が手動で設定するパラメータを持つインターフェイスで
す。スタティック インターフェイスにすることができるのは、vEthernet またはファイバ チャネル イ
ンターフェイスです。
静的に作成される固定とフローティング vEthernet インターフェイスの場合、デバイス管理者が、イン
ターフェイスを起動する前に設定を vEthernet インターフェイスに関連付けることができます。競合を
解決するために次のルールに従います。
• vEthernet インターフェイスの下で指定されたすべての設定はポート プロファイルの設定よりも優
先されます。
• vEthernet インターフェイスがポート プロファイルで事前設定されているときに、NIV アダプタま
たは vEthernet モジュールが異なるポート プロファイルを知らせた場合は、プロトコル メッセー
ジに指定されているポート プロファイルが優先されます。
• vEthernet の設定またはポート プロファイルの設定は、2 つの Cisco Nexus 5000 シリーズ デバイ
ス間の設定同期がイネーブルになっていれば、同期プロファイルで指定できます。
スタティック仮想アダプタ
スタティック仮想アダプタは、仮想ネットワーク インターフェイス カード(VNIC)または仮想ホス
ト バス アダプタ(vHBA)です。
ダイナミック インターフェイスまたはダイナミック VNIC
ダイナミック インターフェイスまたはダイナミック VNIC は、アダプタとデバイスが通信するときに
自動的に設定される vEthernet インターフェイスです。ダイナミック VNIC は、仮想マシン(VM)上
の仮想ネットワーク インターフェイス カード(VNIC)ポート グループのパラメータを継承します。
仮想 NIC はダイナミック仮想アダプタにできますが、仮想 HBA はできません。ダイナミック仮想イ
ンターフェイスにできるのは、vEthernet インターフェイスです。ダイナミック インターフェイスは、
Unified Computing System(UCS)の UCS VIC カードでのハードウェアベースのフェールオーバーを
サポートします。
ダイナミック固定およびフローティングの vEthernet インターフェイスは、デバイス上に動的に作成さ
れるので、それに設定を関連付けることはできません。したがって、このタイプの vEthernet にデバイ
スが設定を関連付けることができるのは、VIF_CREATE または仮想イーサネット モジュール(VEM)
添付メッセージに指定されているポート プロファイルを使用した場合に限られます。
フローティング仮想インターフェイス
仮想のコンピューティング、ネットワーキング、サーバ、およびストレージ アーキテクチャを持つ
Cisco ネットワーク インターフェイス仮想化(NIV)環境では、VM は一方の物理サーバから、物理デ
バイス上に仮想ネットワーク リンクと vEthernet インターフェイスを持つ他方のサーバに移行します。
フローティング仮想インターフェイスとは、VM および仮想ネットワークと一緒に、そのプロファイル
特性およびパラメータとともに移行する仮想インターフェイスです。
フローティング(スタティックまたはダイナミック)vEthernet インターフェイスの場合、設定変更
(shut または no shut を含む)は、バインディング設定(vEthernet インターフェイスが接続されている
間は変更不可)を除いて、接続された(vNIC に要求されるハイパーバイザ)状態に関係なくいつでも
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-2
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX について
許可されます。バインディング設定を変更できるのは、vEthernet インターフェイスが接続されていな
い場合のみです。vEthernet インターフェイスの接続状態を確認するには、show interface veth コマン
ドを使用します。
固定 vEthernet インターフェイス
固定 vEthernet インターフェイスとは、物理インターフェイス間の移行をサポートしない仮想インター
フェイスです。
shut または no shut コマンドあるいは create または delete コマンドの使用を含み、固定 vEthernet イン
ターフェイス(スタティックまたはダイナミック)の設定はいつでも変更できます。vEthernet 番号と
チャネル番号のバインディングは、ユーザが変更しない限り持続します。
ダイナミック フローティング vEthernet インターフェイス
vEthernet インターフェイスは、ハイパーバイザ上で新しい VM が起動されるときに動的に作成されま
す。vMotion を使用して VM を移行するときに、ダイナミック フローティング vEthernet インターフェ
イスは、一方の VEM から別の VEM へ移動できます。また、ダイナミック vEthernet インターフェイス
の統計情報とポリシーは、VM が一方のホストから別のホストに移動するときに保持されます。
次のプロセスは、VM およびそれに関連付けられた vEthernet インターフェイスの起動方法を示してい
ます。
1. デバイス上にポート プロファイルを作成し、それを VMware vCenter(vCenter)にプッシュします。
2. vCenter は、ポート グループ ID またはポート プロファイルを割り当て、VMware ポート グループ
ID で応答します。
3. サーバ管理者がハイパーバイザ上で VM を起動したとき、管理者は VM のポート グループを選択
し、ハイパーバイザに VM を起動するよう指示します。
4. 選択されたポート グループが Cisco Nexus 5000 シリーズ分散仮想スイッチ(DVS)、VEM、また
は NIV アダプタに属しているポート グループである場合、ハイパーバイザには、DV ポート ID お
よびポート グループ ID を持つ VM の接続保留が通知されます。
5. 次のいずれかのアクションが行われます。
a. ポート グループが VEM に属している場合、VEM は Cisco Nexus 5000 シリーズ デバイス上
で動作する仮想スーパーバイザ モジュール(VSM)に VM 接続保留通知を送信します。そう
でなければ、新しい vEthernet がその DV ポート ID に作成されます。
b. ポート グループが NIV アダプタに属している場合、NIV アダプタは Pass-Through スイッチ
ング(PTS)を使用して VM の接続保留を検出し、VMware プロビジョニング
Type-Length-Value(TLV)に VM の DV ポート ID およびポート グループ ID を持つデバイ
スに対して VIF 作成メッセージを送信します。さらにアダプタは、ポート プロファイルから
パラメータを継承するダイナミック VNIC の設定も行います。
6. このデバイスは適切な vEthernet インターフェイスを作成し、さらに VM のポート グループ ID を
ポート プロファイルに展開してそれを vEthernet インターフェイスに適用します。
7. 次のいずれかのアクションが行われます。
a. VEM の場合、デバイス コントロール プレーンが vEthernet インターフェイスを通常のイーサ
ネット インターフェイスのように起動し、データ プレーン プログラミングは Message and
Transaction Service(MTS)メッセージを通して VEM 上で行われます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-3
第2章
VM-FEX の使用方法
VM-FEX について
b. NIV アダプタの場合、デバイスが vEthernet インターフェイスを起動するため、仮想ネット
ワーク タグ(VNTag)が vEthernet インターフェイスに割り当てられ、デバイス転送パスとア
ダプタ転送パスの両方が仮想インターフェイス カード(VIC)を使用して VNTag にセット
アップされます。vEthernet インターフェイス パラメータ(たとえば、デフォルト VLAN、デ
フォルトの Class of Service(CoS)など)が VIC を使用してアダプタに送信されます。
vEthernet インターフェイスのアップが宣言され、アップ中(動作可能)として vNIC をマー
クするように指示する VIC メッセージがアダプタに送信されます。
スタティック フローティング vEthernet インターフェイス
フローティング vEthernet インターフェイスを作成して設定できます。
次のコマンドを使用して、分散仮想ポートおよび分散仮想スイッチ(DVS)が与えられている
vEthernet インターフェイス番号を選択できます。
int veth10
vmware dvport <dvport-number> dvsswitch uuid <uuid>
次のコマンドを使用して、VM の MAC アドレスの vEthernet インターフェイス番号を選択できます。
int veth11
vsi mac <mac-address>
スタティックとダイナミックのフローティング vEthernet インターフェイスの作成モデルに違いはあり
ません。VEM または NIV アダプタが vEthernet インターフェイスの作成をデバイスに知らせると、デ
バイスは最初に設定済みのスタティック vEthernet インターフェイスのための照合を試みます。一致す
るものが見つかると、その特定の vEthernet インターフェイス番号が使用されます。スタティック
vEthernet インターフェイスの設定が指定されている場合は、その設定が、ポート プロファイル内で指
定されているものよりも優先されます。
固定 vEthernet インターフェイス プロビジョニング モデル
固定 vEthernet インターフェイスは VM と関連付けられません。固定 vEthernet インターフェイスは、
ホスト オペレーティング システム(OS)に対して通常の NIC として作成し、公開できます。ホスト
OS は、それらの vEthernet インターフェイスおよび通常のイーサネット インターフェイスをブート デ
バイスとして使用できます。サーバが VM 対応の場合、これらの固定 vEthernet インターフェイスは、
物理アダプタとして現れます。その理由は、vCenter は、vMotion を使用してこのタイプの vEthernet
インターフェイスを移行できないからです。
固定 vEthernet インターフェイスに適したプロビジョニング モデルは、ダイナミック モデルです。こ
のプロビジョニング モデルには、vEthernet インターフェイスを表すデバイスの設定が存在しません。
このモデルは、VIC プロトコルによってデバイスに提供されるポート プロファイル情報に依存します。
デバイスは、VIC コントロール チャネル(VIF_SET は 0)を使用して、デバイスに設定されている
ポート プロファイル名のリストをアドバタイズします。NIV アダプタには、それぞれの固定 vEthernet
インターフェイスに接続されるポート プロファイルのリストからサーバ管理者が選択できる方法があ
ります。
次のプロセスでは、固定 vEthernet インターフェイスを起動する方法について説明します。
1. NIV アダプタが、チャネル番号およびオプションのポート プロファイル名とともに VIF_CREATE
メッセージを送信します。
2. デバイスがそのスタティック固定 vEthernet インターフェイス設定のリストから一致を探し、次の
いずれかを行います。
a. 一致するチャネル番号が存在する場合、その vEthernet インターフェイス番号が起動されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-4
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX について
b. 一致するチャネル番号を持つスタティック固定 vEthernet インターフェイスが存在しない場合
は、ダイナミック固定 vEthernet インターフェイスが代わりに作成されます。ダイナミック固
定 vEthernet インターフェイスには、それに関連付けられるユーザ設定もポート プロファイル
もありません。
3. ポート プロファイル名が VIF_CREATE メッセージに含まれている場合、固定 vEthernet インター
フェイスがデバイス設定内のポート プロファイルでまだ設定されていなければ、VIF_CREATE メッ
セージ内のポート プロファイル パラメータがその vEthernet インターフェイスに設定されます。
4. スタティック固定モデルでは、デバイスの管理者が、デバイスに設定されている vEthernet イン
ターフェイスを、それが表す vNIC のチャネル番号にマッピングする必要があります。このタスク
では、デバイス管理者はチャネル情報をサーバまたはアダプタの管理者から取得しなければなら
ず、エラーになりやすいため、スタティック設定はあまり望ましくないと見なされます。
5. アダプタでプロビジョニングされているそれぞれのスタティック固定 vNIC では、対応する
vEthernet インターフェイスを作成し、それをイーサネット インターフェイスおよびチャネル番号
にバインドする必要があります。ここで、イーサネット インターフェイスはアダプタの接続先で
ある物理インターフェイス番号、チャネル番号はアダプタでプロビジョニングされている vNIC イ
ンスタンス番号です。
次の例では、vEthernet インターフェイス 10 を作成し、イーサネット インターフェイス 1/10、
チャネル 4 にバインドしています。
int veth10
bind interface ethernet 1/10 channel 4
inherit port profile xxx
各物理インターフェイスには、一意のチャネル番号が与えられる必要があります。vEthernet インター
フェイスがホストの VNIC に接続されたあとであっても(つまり、デバイスが vif-create コマンドを受
信したあとであっても)、バインディングは、no bind interface ethernet コマンドを使用することによっ
て削除できます。この動作は、フローティング vEthernet インターフェイスの作成とは異なります。固
定 vEthernet インターフェイスでは、アダプタは内部的にチャネル番号を OS に可視の NIC インター
フェイスにマッピングし、マッピング情報をアダプタ ツールで表示します。
FEX Active-to-Active トポロジには、少なくとも 2 つの VIF が各 vEthernet インターフェイスに存在
し、複数のバインド インターフェイス コマンドが vEthernet インターフェイス下で許可されます。た
とえば、アダプタに 2 つのアップリンクがあり、各アップリンクを FEX ポート 100/1/10 と 100/1/11
に接続する場合、両方のバインドされたインターフェイスをスタティック固定 vEthernet インターフェ
イスとして設定する必要があります。
int veth10
bind interface ethernet 100/1/10 channel 4
bind interface ethernet 101/1/11 channel 4
スタティック固定 vEthernet インターフェイスの設定
Cisco Integrated Management Controller(CIMC)では、VNIC にポート プロファイルは指定されず、
デバイスで、スタティック固定 vEthernet インターフェイスを手動で実行コンフィギュレーションに設
定します。
interface veth 1
bind int e 100/1/1 channel 1
no shut
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-5
第2章
VM-FEX の使用方法
VM-FEX について
ダイナミック固定 vEthernet インターフェイスの設定
スタティック固定 vEthernet インターフェイスを作成する代わりに、デバイスを dynamic_vnic_profile
ポート プロファイルで設定し、バインドされたインターフェイスを VNTag モードに設定します。デバ
イスは dynamic_vnic_profile ポート プロファイを Unified Computing System(UCS)VIC アダプタに
プッシュします。
CIMC に進み、ポート プロファイルを dynamic_vnic_profile に変更して固定 vNIC プロパティの追加
または編集を行う必要があります。手動でストリング「dynamic_vnic_profile」を入力するか、デバイ
スはすべてのポート プロファイルをアダプタにプッシュしているためドロップダウン メニューも使用
できます。
次に、サーバをリブートして初期ファームウェア リリースで変更を有効にする必要があります。その
結果、ダイナミック固定 vEthernet インターフェイスがデバイスの実行コンフィギュレーションに自動
的に入力されます。
interface veth 1
inherit port-profile xyz
bind int e 100/1/1 channel 1
NIV ホスト検出
NIV vEthernet インターフェイスを作成する前に、ホストに接続している物理インターフェイスを
VNTag モードで設定し、スイッチポートとホスト アップリンクの間の Data Center Bridging Exchange
(DCBX)通信を VNTag モードで設定する必要があります。
int e1/1 or e100/1/1
switchport mode vntag
(注)
access または trunk キーワードは必須パラメータであるため、インターフェイス上で常時 VNTag カプ
セル化のみを強制する方法はありません。
(注)
VEM からのフレームに VNTag が含まれないため、VEM インターフェイス vEthernet は、この設定を
必要としません。
softPTS を実行するホストは、VNTag モードに移行する前にクラシカル イーサネット モードで動作す
ることができます。VNTag モードへの移行は、ホストが NIV 機能(つまり、TLV)を自身の DCBX
アドバタイズメントに含め始めたときに行われます。それまでは、softPTS を実行するホストは、クラ
シカル イーサネット モードで動作します。ホストは、クラシカル イーサネット モードで動作する間、
VNTag モードで設定されたデバイスに接続している物理インターフェイス経由でネットワークに完全
に接続できます。ポートはアクセスまたはトランク モードで設定できるため、次のコマンドを使用し
て、ポートが VNTag モードで設定されている場合にスイッチポート動作を設定できます。
switchport trunk allowed vlan [add|all|except|none|remove] <vlan-list>
switchport trunk native vlan <vlan>
switchport access vlan <vlan>
switchport trunk allowed vlan および switchport trunk native vlan vlan コマンドは、ポートが、ク
ラシカル イーサネット モードで動作している VNTag トランク デバイス ポートであると設定されてい
る場合にのみ使用できます。このコマンドは、スイッチポートに許可 VLAN リストを設定し、トラン
ク ポートにデフォルト VLAN を設定します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-6
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX について
switchport access vlan は、ポートが、クラシカル イーサネット モードで動作している VNTag アクセ
ス デバイス ポートとして設定されている場合にのみ使用できます。このコマンドでは、デバイス ポー
トにアクセス VLAN を設定できます。
ポート プロファイルの継承
ダイナミック固定およびフローティングの vEthernet インターフェイスは、デバイス上に動的に作成さ
れるので、それに設定を関連付けることはできません。したがって、このタイプの vEthernet インター
フェイスをデバイスが設定できるのは、VIF_CREATE または VEM 接続メッセージに指定されている
ポート プロファイルを使用した場合に限られます。
静的に作成される固定とフローティングの vEthernet インターフェイスの場合、デバイス管理者は、イ
ンターフェイスの起動前に設定を vEthernet インターフェイスに関連付けることができます。競合を解
決するために次のルールが必要です。
• vEthernet インターフェイスの下で指定されたすべての設定はポート プロファイルの設定よりも優
先されます。
• vEthernet インターフェイスがポート プロファイルで事前設定されているときに、NIV アダプタま
たは VEM が異なるポート プロファイルを知らせた場合は、プロトコル メッセージに指定されて
いるポート プロファイルが優先されます。
vEthernet インターフェイスの設定またはポート プロファイルの設定は、2 つの Cisco Nexus 5000 シ
リーズ デバイス間で設定同期がイネーブルになっていれば、同期プロファイルで指定できます。
分散仮想スイッチ
DVS または仮想分散スイッチ(VDS)は、複数の VMware vSphere(vSphere)ホストにまたがり、
仮想スイッチング環境のネットワーク管理を集中型管理インターフェイスに集約しています。DVS が
登場する前は、サーバごとにデバイスを設定する必要がありました。そのため、VMware vMotion
(vMotion)を使用する場合は、それらのデバイスの設定がクラスタ全体で矛盾がないことを手作業で
確認する必要がありました。DVS では、クラスタ内のすべてのサーバにまたがる単一のデバイスが作
成されます。ポート グループは、一度設定するだけで、クラスタ内のすべてのサーバに自動的に適用
されます。
ESX システム用の VEM には、常に、Local Switching モジュールと PTS モジュールの両方が含まれて
います。PTS モジュールは、VEM 機能と NIV 機能の両方を柔軟にイネーブルにすることができる
Soft-PTS モードおよび Hard-PTS モードの機能を対象とします。このソフトウェア パッケージは、一
般に VIB とも呼ばれています。VIB とは、VMware で使用されている形式です。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-7
第2章
VM-FEX の使用方法
ハードウェアおよびソフトウェアの要件
ハードウェアおよびソフトウェアの要件
表 1 に、VM-FEX のハードウェアおよびソフトウェア要件を示します。
表 2-1
VM-FEX のハードウェアおよびソフトウェア要件
ハードウェアおよびソフ
トウェアの組み合わせ 1
ハードウェアおよびソフ
トウェアの組み合わせ 2
ハードウェアおよび
ソフトウェアの組み
合わせ 3
サーバ
Cisco C250-M2
OS =Wind2008 r2 sp1
ESX v4.1u1
CIMC
1.4(0.21)
BIOS
1.4.1
Cisco UCS P81E
VNIC ドライバ
5.1(3)N1(1)
コンポーネント
Cisco Nexus 5548 デ
cxxx-scu-drivers-w2k8r2x64-1.3.1.1
Cisco NX-OS 5..
(0.223)
バイス
CNA VIC アダプタ
1.6 (0.72)
ファームウェア バー
ジョン
FC ストレージ アレイ —
VCenter サーバ / クラ
バージョン 4.1
Enterprise plus ライセンス
イアント
ダイナミック固定 vEthernet インターフェイス設定
固定 vEthernet インターフェイスに可能な 2 つの設定モデルはスタティックとダイナミックです。設定
が簡単で、かつ vEthernet 設定のセットアップにデバイスとサーバ管理者の間で必要な対話が最小限で
あるため、デバイスで優先される設定モデルはダイナミック固定 vEthernet インターフェイスです。
最初に、デバイス管理者がデバイス上で複数のポート プロファイルを設定します。各ポート プロファ
イルは vEthernet インターフェイスに適用される一連のデバイス ポート設定を定義します。この設定
は、ホストがネットワーク内で果たすさまざまな役割に基づいており、サーバ管理者がサーバ ポート
に必要な設定を選択する際のテンプレートになります。
アダプタとデバイスの間で VIC セッションが確立されるとき、プロトコル ハンドシェイクの一環とし
て、デバイスは関連するポート プロファイルのリストをホストに渡します。BIOS またはアダプタ
ツールを使用して、このポート プロファイルのリストを表示し、PCI バスに提供されている vNIC 用に
リストから特定のポート プロファイルを選択できます。ポート プロファイルを選択すると、この VIF
の起動の一環として、ポート プロファイル ID が VIC プロトコル経由でデバイスに送り返されます。
デバイスは、この VIF の起動中にダイナミック vEthernet インターフェイスを作成し、アダプタから受
け取ったポート プロファイルを適用します。
ダイナミック固定 vEthernet インターフェイスがデバイスの実行コンフィギュレーションに自動的に入
力されます。
interface veth 1
inherit port-profile xyz
bind int e 100/1/1 channel 1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-8
OL-26596-01-J
第2章
VM-FEX の使用方法
スタティック固定 vEthernet インターフェイス設定
vEthernet ハンドシェイクが完了し、インターフェイスがアップ状態になると、ポート プロファイルに
含まれていたすべてのインターフェイス設定がそのインターフェイスに適用され、そのインターフェイ
スは動作を開始します。
サーバとデバイスの間の物理リンクがフラップしたり、デバイスとサーバの間の VIC セッションに中
断が発生したりすると、ホスト上に古い情報を残さないために、サーバ上のポート プロファイル リス
トがクリアされます。VIC セッションが再確立されると、新しいポート プロファイル リストがサーバ
に送信されます。
図 2-1 に、デバイス上のダイナミック vEthernet 設定を示します。
図 2-1
デバイス上に設定されたダイナミック vEthernet
スタティック固定 vEthernet インターフェイス設定
CIMC では、VNIC にポート プロファイルは指定されません。デバイスには、実行コンフィギュレー
ションにスタティック固定 vEthernet を手動で次のように入力します。
interface vEthernet 1
bind int e 1/18 channel 1
no shut
(注)
UCS VIC のスタティック VNIC のフェールオーバーおよびフェールバックは、UCS VIC 上のハード
ウェア内で実行される場合、ホスト OS から認識されません。つまり、OS はフェールオーバーまたは
フェールバック中に VNIC をアップかつ実行中であると認識します。
リターン トラフィックの再コンバージェンスに必要な時間が発生するため、一部のパケットが失われ
る可能性があります。
Cisco Nexus 5548 シリーズ デバイスは、再コンバージェンスのためにフェールオーバーまたはフェー
ルバックしたアクティブ vEthernet インターフェイスのスタティック MAC および IGMP 加入メッセー
ジについて、Gratuitous ARP 応答を送信します。このアクションにより、ネットワークからホストに
向かう方向のリターン トラフィック パスがすぐにイネーブルになります。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-9
第2章
VM-FEX の使用方法
vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバー
FEX Straight-Trough トポロジでは、アクティブ Cisco Nexus 5000 シリーズ デバイスによって、アク
ティブ vEthernet インターフェイス上で学習されたすべてのユニキャスト MAC アドレスは、スタンバ
イ vEthernet インターフェイスを持つ Cisco Nexus 5000 シリーズ デバイスと連続的に同期されます。
これらのユニキャスト MAC アドレスの宛先は、スタンバイ Cisco Nexus 5000 シリーズ デバイス上の
Multichassis EtherChannel Trunk(MCT)を示します。ユニキャスト MAC アドレスは、Cisco Fabric
Services over Ethernet(CFSoE)をトランスポートとして使用して同期されます。IGMP グループは同
期されません。
今後の Cisco NX-OS バージョンは、フェールオーバー / フェールバックした vEthernet ポートの背後で
獲得されたスタティック アドレスに加えてすべての MAC ダイナミック アドレスについて、およびア
クティブ vEthernet インターフェイス用に収集されたすべての IGMP 加入メッセージについて、IGMP
加入要求と、Gratuitous ARP 応答を外部ネットワークに対して送信します。
vPC システムでの固定 vEthernet インターフェイスの
フェールバックおよびフェールオーバー
vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバーのプロセ
スは、次のとおりです。
1. アダプタが起動されます。
2. このインターフェイスが固定 vEthernet インターフェイスの場合は、NIV アダプタが、アクティブ
Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスとスタンバイ Cisco
Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成も行います。
3. NIV アダプタはこの 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE
メッセージで同じチャネル番号を使用します。I
4. スタティック固定 vEthernet インターフェイスの場合は、ユーザが同じ vEthernet インターフェイ
ス番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に vEthernet インターフェ
イスを作成します。
5. アダプタは、アップリンクの 1 つに VIF_ACTIVATE メッセージを知らせる状態に達し、
vEthernet インターフェイスの 1 つをアクティブにします。他方のインターフェイスはスタンバイ
状態のままです。
6. NIV アダプタは、リンク ダウン イベントによって、または DCBX キープ アライブ メッセージが
タイムアウトになったときに、フェールオーバーが必要であることを検出します。
これらのイベントのいずれかが発生すると、NIV アダプタは、VIF の新しい転送パスにするため
にスタンバイ リンクをアクティブにします。NIV アダプタは VIF_ACTIVATE メッセージをスタ
ンバイ Cisco Nexus 5000 シリーズ デバイスに送信します。
7. VIF_ACTIVATE メッセージを受信すると、スタンバイ Cisco Nexus 5000 シリーズ デバイスは次
を行います。
a. MCT ではなく VIF を指すようにすべてのユニキャスト MAC アドレスの宛先を調整します。
b. アダプタに対して IGMP General Query を開始します。ホスト OS からの IGMP 加入がネット
ワーク パス全体のメンバーシップすべてを更新します。
c. Gratuitous ARP 応答をこの VIF のすべてのユニキャスト MAC アドレスについて送信して、
ネットワーク パス全体をスタンバイ側に調整します。
d. PVLAN または ACL など、他のすべての設定ベースの機能は、この VIF のハードウェアにす
でに事前にプログラムされているため、フェールオーバー時に調整は必要ありません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-10
OL-26596-01-J
第2章
VM-FEX の使用方法
vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよびフェールオーバー
8. 障害の発生したパスがオンラインに復帰しても、デバイスはフェールバック アクションを実行しま
せん。デバイスがアクションを実行するのは、NIV アダプタが新しいリンク上で VIF_ACTIVATE
メッセージを送信した場合のみです。その結果、同じプロセスが再び行われます。
vPC システムでの固定スタティック vEthernet インター
フェイスのフェールバックおよびフェールオーバー
固定スタティック vEthernet インターフェイスの vPC システムへのフェールバックまたはフェール
オーバーのプロセスは、次のとおりです。
1. アダプタが起動されます。このインターフェイスが固定 vEthernet インターフェイスの場合は、
NIV アダプタが、アクティブ側の Cisco Nexus 5000 シリーズデバイス上に 1 つの vEthernet を作
成し、スタンバイ側の Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet も作成します。
NIV アダプタはこの 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE
メッセージで同じチャネル番号を使用します。スタティック固定 vEthernet インターフェイスの場
合は、同じ vEthernet 番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に
vEthernet インターフェイスを作成する必要があります。
2. アダプタは、アップリンクの 1 つに VIF_ACTIVATE メッセージを知らせる状態に達し、
vEthernet インターフェイスの 1 つをアクティブにします。他方のインターフェイスはスタンバイ
状態のままです。
3. NIV アダプタは、リンク ダウン イベントまたは DCBX キープアライブ タイムアウトによって、
フェールオーバーが必要であることを検出します。Cisco Nexus 5000 シリーズ デバイスおよび FEX
ファブリックに考えられるすべての障害を列挙してみます。いずれかのイベントが発生すると、NIV
アダプタは、VIF の新しい転送パスにするためにスタンバイ リンクをアクティブにします。
4. NIV アダプタは VIF_ACTIVATE メッセージをスタンバイ Cisco Nexus 5000 シリーズ デバイスに
送信します。VIF_ACTIVATE メッセージを受信すると、スタンバイ Cisco Nexus 5000 シリーズ
デバイスは次を行います。
a. MCT ではなく VIF を指すようにすべてのユニキャスト MAC アドレスの宛先を調整します。
b. アダプタに対して IGMP General Query を開始します。ホスト OS からの IGMP 加入がネット
ワーク パス全体のメンバーシップすべてを更新します。
c. Gratuitous ARP 応答をこの VIF のすべてのユニキャスト MAC アドレスについて送信して、
ネットワーク パス全体をスタンバイ側に調整します。
d. PVLAN または ACL など、他のすべての設定ベースの機能は、この VIF のハードウェアにす
でに事前にプログラムされているため、フェールオーバー時に調整は必要ありません。
5. 障害の発生したパスがオンラインに復帰しても、デバイスはフェールバック アクションを実行しま
せん。デバイスがアクションを実行するのは、NIV アダプタが新しいリンク上で VIF_ACTIVATE
メッセージを送信した場合のみです。その結果、同じプロセスが再び行われます。
VM-FEX の設定シナリオ
このシナリオでは、サンプル ネットワークで VM-FEX を設定する手順を示します。
FM-FEX を設定する概略の手順は次のとおりです。
1. VEM-PTS bits がインストールされたサーバを起動します。
2. MT カード上の 2 つのスタティック vNIC をアクティブにします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-11
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
3. スタティック vEthernet ポートでデバイスを設定し、それを物理ポートにバインドします。
4. Cisco UCS P81E 仮想インターフェイス カード上の 2 つのスタティック vNIC をアクティブにします。
5. Cisco UCS P81E 仮想インターフェイス カード上のダイナミック vNIC にポート プロファイルを定
義します。
6. サーバをリブートします。
7. 2 つの vEthernet インターフェイスがアクティブで、2 つのスタティック vNIC に接続されている
ことを確認します。
8. ダイナミック vEthernet インターフェイスがアクティブで、ダイナミック vNIC に接続されている
ことを確認します。
9. システム上で vPC をイネーブルにします。
10. 仮想分散スイッチ(VDS)として vPC システムを vCenter に登録します。
11. VM-FEX データセンターを作成し、それを vds-nx5k VDS フォルダに割り当てます。
ポート プロファイルは、vmware ポート グループとして vds-nx5k VDS に伝搬する必要があります。
12. ホストを vds-nx5k VDS に追加して 2 つのスタティック vNIC をそこにマッピングします。
13. VM を ESX ホスト上でアクティブにしてそれをポート グループにマッピングします。
14. ダイナミック vNIC がアクティブになり、PTS の VM に割り当てられ、VN-Link を使用して Cisco
Nexus 5000 シリーズ デバイス vPC 上の vEthernet ポートに接続されることに注意してください。
スタティック VNIC の設定
スタティック VNIC の設定は次のとおりです。
(注)
次のステップを EXS ホスト 1 と ESX ホスト 2 の両方の上で実行します。
ステップ 1
ESX ホスト 1 と ESX ホスト 2 の CIMC コントローラに接続します。
ステップ 2
左のナビゲーション ペインで、[Server] > [Inventory] を選択します。
ステップ 3
[Network Adapters] メニューで、UCS VIC アダプタ カードを選択して、図 2-2 に示すように、NIV
モードがアダプタでイネーブルになっていることを確認します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-12
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-2
(注)
•
NIV モードの確認
Cisco UCS P81E VIC は FEX モードまたは CNA モードでイネーブルにすることができます。
• FEX モードの Cisco UCS P81E VIC は、ハードウェアベースのフェールオーバーをサポートしま
す。このフェールオーバーは、CIMC によって、または VNIC から Cisco Nexus 5548 デバイス上
の vEthernet ポートまでのアクティブ / スタンバイ VN-Link によって提供されます。
• VNIC は主に、Cisco Nexus 5548 デバイス上の vEthernet ポートに接続され、Cisco Nexus 5548 デ
バイス上のスタンバイ インターフェイスに接続したスタンバイ VN-Link を持ちます。
• CNA モードの Cisco UCS P81E VIC は、アクティブ / アクティブ モードをサポートします。
ステップ 4
[Adapter Card] メニューで、[VNICs] タブを選択し、[Add] ボタンをクリックして 2 つのスタティック
VNIC(A-FEX)を各サーバの Ethernet0 および Ethernet1 VNIC に追加します。
ステップ 5
2 つのスタティック VNIC を ESX ホスト 1 でアクティブするために、各 VNIC のプロパティを定義し
ます。これらのスタティック VNIC は、図 2-3 に示すように、VNIC プロキシ パスの VMware VDS
(VDS)が必要とします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-13
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-3
ステップ 6
VNIC のプロパティ
ESX ホスト 1 の UCS VIC 上の 2 つのスタティック VNIC に次のパラメータを入力します。
• ESX Host 1
• Name: stateth 0
• Uplink Port: 0
• MAC Address: すでに関連付け
• Channel Number: 10
• Port Profile: 関連付けなし
• Enable Uplink Failover(Enable to)
• Failback Timeout: 5
• Name: stateth 1
• Uplink Port: 0
• MAC Address: すでに関連付け
• Channel Number: 11
• Port Profile: 関連付けなし
• Enable Uplink Failover(Enabled)
• Failback Timeout: 5
• 他の値はデフォルト設定のまま
ESX ホスト 1 の UCS VIC 上のスタティック VNIC のパラメータを図 2-4 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-14
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-4
ESX ホスト 1 の UCS VIC 上の VNIC
stateht1 の vNIC プロパティを図 2-5 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-15
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-5
ステップ 7
ESX ホスト 2 の UCS VIC 上の VNIC
ESX ホスト 2 の UCS VIC 上の 2 つのスタティック VNIC に次のパラメータを入力します。
• ESX Host 2
• Name: stateth 0
• Uplink Port: 0
• MAC Address: すでに関連付け
• Channel Number: 10
• Port Profile: 関連付けなし
• Enable Uplink Failover(Enabled)
• Failback Timeout: 5
• Name: stateth 1
• Uplink Port: 0
• MAC Address: すでに関連付け
• Channel Number: 11
• Port Profile: 関連付けなし
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-16
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
• Enable Uplink Failover(Enable to)
• 他の値はデフォルト設定のまま。
ESX ホスト 1 の UCS VIC 上のスタティック VNIC のパラメータを図 2-6 に示します。
図 2-6
ESX ホスト 2 の vNIC プロパティ
stateht1 の vNIC の追加を図 2-7 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-17
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-7
vNIC の追加
ステップ 8
[Server] タブで、[Summary] フォルダを選択します。
ステップ 9
右パネル内の [Power Cycle Server] オプションを選択してサーバをリブートします。
(注)
サーバのリブートは、VNIC 設定に関係する変更を Cisco UCS P81E VIC 上でアクティブにす
るために、初期バージョンの Cisco UCS P81E VIC ファームウェアで必要です。
図 2-8 に、リブート後の画面を示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-18
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
図 2-8
ステップ 10
Cisco Integrated Management Controller
Cisco Nexus 5548-1 デバイスおよび Cisco Nexus 5548-2 シリーズ デバイスに接続し、それらをスタ
ティック VNIC(A-FEX)接続用に次のように設定します。
a. 両方のデバイス上で、次のコマンドを入力して、次の機能がイネーブルになっていることを確認し
ます。
– install feature-set virtualization
– feature-set virtualization
– feature fex
– feature vmfex
– feature lldp
– feature vpc
– vethernet auto-create
– feature fcoe
– copy run start
– reload
b.
両方のデバイス上で、両方の ESX サーバに接続される物理インターフェイスをイネーブルにします。
interface Ethernet1/17
switchport mode vntag
shut
interface Ethernet1/18
switchport mode vntag
shut
c. 両方のデバイス上で、Cisco UCS VIC 上でイネーブルになっている 2 つのスタティック VNIC に
接続する必要のある仮想インターフェイスをイネーブルにします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-19
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
Cisco Nexus 5548-1 デバイスで、次のコマンドを入力します。
pod1-5548-1(config)# interface vethernet1
pod1-5548-1(config-if)# bind interface eth 1/17 channel 10
pod1-5548-1(config-if)# no shut
pod1-5548-1(config-if)# interface vethernet 3
pod1-5548-1(config-if)# bind interface eth 1/17 channel 11
pod1-5548-1(config-if)# no shut
pod1-5548-1(config-if)#
pod1-5548-1(config-if)#
pod1-5548-1(config-if)#
pod1-5548-1(config-if)#
pod1-5548-1(config-if)#
pod1-5548-1(config-if)#
interface vethernet 2
bind interface eth 1/18 channel 10
no shut
interface vethernet 4
bind interface eth 1/18 channel 11
no shut
Cisco Nexus 5548-2 デバイスで、次のコマンドを入力します。
pod1-5548-2(config)# interface vethernet 1
pod1-5548-2(config-if)# bind interface eth 1/17 channel 10
pod1-5548-2(config-if)# no shut
pod1-5548-2(config-if)# interface vethernet 3
pod1-5548-2(config-if)# bind interface eth 1/17 channel 11
pod1-5548-2(config-if)# no shut
pod1-5548-2(config-if)#
pod1-5548-2(config-if)#
pod1-5548-2(config-if)#
pod1-5548-2(config-if)#
pod1-5548-2(config-if)#
pod1-5548-2(config-if)#
interface vethernet 2
bind interface eth 1/18 channel 10
no shut
interface vethernet 4
bind interface eth 1/18 channel 11
no shut
d. 両方のデバイス上で、両方の ESX サーバに接続されるインターフェイスをイネーブルにします。
interface Ethernet1/17
no shutdown
nterface Ethernet1/18
no shutdown
e. 次の確認コマンドを使用して、両方の ESX ホスト上で 2 つのスタティック VNIC が Cisco
NX5548 デバイス上の各スタティック固定 vEthernet インターフェイスに VN-Link で接続されて
いることを確認します
Cisco Nexus 5548-1 デバイスで、次のコマンドを入力します。
pod1-5548-1# show interface vethernet 1
Vethernet1 is up
Bound Interface is Ethernet1/17
Hardware is Virtual, address is 0005.73fc.24a0
Port mode is access
Speed is auto-speed
Duplex mode is auto
300 seconds input rate 0 bits/sec, 0 packets/sec
300 seconds output rate 0 bits/sec, 0 packets/sec
Rx
0 unicast packets 0 multicast packets 0 broadcast packets
0 input packets 0 bytes
0 input packet drops
Tx
0 unicast packets 0 multicast packets 0 broadcast packets
0 output packets 0 bytes
0 flood packets
0 output packet drops
POD1-5548-1# show interface vethernet 1 detail
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-20
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
vif_index: 20
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000)
priority: 0
vntag: 16
status: active
channel id: 10
registered mac info:
vlan 0 - mac 00:00:00:00:00:00
vlan 0 - mac 58:8d:09:0f:0b:3c
vlan 0 - mac ff:ff:ff:ff:ff:ff
Cisco Nexus 5548-2 デバイスで、次のコマンドを入力します。
POD1-5548-2# show interface vethernet 1 detail
vif_index: 20
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000)
priority: 0
vntag: 16
status: standby
channel id: 10
registered mac info:
vlan 0 - mac 00:00:00:00:00:00
vlan 0 - mac 58:8d:09:0f:0b:3c
vlan 0 - mac ff:ff:ff:ff:ff:ff
POD1-5548-1# show mac address
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY
Ports
---------+-----------------+--------+---------+------+----+-----------------* 1
588d.090f.0970
static
0
F
F Veth2
* 1
588d.090f.0971
static
0
F
F Veth4
* 1
588d.090f.0b3c
static
0
F
F Veth1
* 1
588d.090f.0b3d
static
0
F
F Veth3
* 4040
0005.73fc.1fbc
static
0
F
F Router
(注)
アクティブおよびスタンバイの両方の vEthernet 1 インターフェイスが両方の Cisco Nexus
5548 デバイス上でアップ中ですが、スタティック MAC アドレスはアクティブ vEthernet に
よってのみ学習されています。
f. イーサネット 1/17-18 インターフェイスをシャットダウンして、固定 vEthernet インターフェイス
がフェールオーバー状態にあることを確認します。スタンバイの vEthernet 1 インターフェイスが
アクティブ vEthernet 1 のロールを引き継ぎ、それとともにそのスタティック MAC アドレスが移
動します。
POD1-5548-1(config-if-range)# inerface ethernet 1/17-18
POD1-5548-1(config-if-range)# no shut
POD1-5548-2# show interface vethernet 1 detail
vif_index: 20
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000)
priority: 0
vntag: 16
status: active
channel id: 10
registered mac info:
vlan 0 - mac 00:00:00:00:00:00
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-21
第2章
VM-FEX の使用方法
VM-FEX の設定シナリオ
vlan 0 - mac 58:8d:09:0f:0b:3c
vlan 0 - mac ff:ff:ff:ff:ff
POD1-5548-2# show mac address
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY
Ports
---------+-----------------+--------+---------+------+----+-----------------* 1
588d.090f.0970
static
0
F
F Veth2
* 1
588d.090f.0971
static
0
F
F Veth4
* 1
588d.090f.0b3c
static
0
F
F Veth1
* 1
588d.090f.0b3d
static
0
F
F Veth3
POD1-5548-1(config-if-range)# show interface veth 1 detail
veth is not bound
priority: n/a
vlan: n/a
vntag: n/a
registered mac info:
POD1-5548-1(config-if-range)# show mac address
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY
Ports
---------+-----------------+--------+---------+------+----+-----------------* 4040
0005.73fc.1fbc
static
0
F
F Router
POD1-5548-1(config-if-range)#
g. Cisco Nexus 5548-1 デバイス上の物理イーサネット 1/17-18 インターフェイスをアクティブにし
て、スタティック固定 vEthernet インターフェイスのフェールバックが実行されること、およびア
クティブ ロールとスタティック MAC アドレスが Cisco Nexus 5548-1 デバイスに戻されることを
確認します。
POD1-5548-1# show interface vethernet 1 detail
vif_index: 20
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000)
priority: 0
vntag: 16
status: active
channel id: 10
registered mac info:
vlan 0 - mac 00:00:00:00:00:00
vlan 0 - mac 58:8d:09:0f:0b:3c
vlan 0 - mac ff:ff:ff:ff:ff:ff
POD1-5548-1# show mac address
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY
Ports
---------+-----------------+--------+---------+------+----+-----------------* 4040
0005.73fc.1fbc
static
0
F
F Router
* 1
588d.090f.0970
static
0
F
F Veth2
* 1
588d.090f.0971
static
0
F
F Veth4
* 1
588d.090f.0b3c
static
0
F
F Veth1
* 1
588d.090f.0b3d
static
0
F
F Veth3
POD1-5548-1#
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-22
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
POD1-5548-2# show interface vethernet 1 detail
vif_index: 20
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000)
priority: 0
vntag: 16
status: standby
channel id: 10
registered mac info:
vlan 0 - mac 00:00:00:00:00:00
vlan 0 - mac 58:8d:09:0f:0b:3c
vlan 0 - mac ff:ff:ff:ff:ff:ff
POD1-5548-2# show mac address
POD1-5548-2#
ダイナミック フローティング vEthernet インターフェイス
の設定シナリオ
ダイナミック フローティング vEthernet インターフェイスの設定シナリオは、次のとおりです。
ステップ 1
各サーバの UCS VIC カード上で 20 個のダイナミック VNIC をイネーブルにします。
ステップ 2
CIMC のナビゲーション ペインで、[Server Menu] > [Inventory] フォルダを選択します。
ステップ 3
右ウィンドウで、Cisco UCS VIC の [General] タブを選択し、[Modify Adapter Properties] をクリック
して 20 個のダイナミック VNIC インターフェイスを NIV モードの両方の ESX ホスト上でイネーブル
にします。
ステップ 4
[Save Changes] をクリックします。
ステップ 5
サーバをリブートし、変更を有効にします。
アダプタ プロパティの修正を図 2-9 に示します。
図 2-9
アダプタ プロパティの修正
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-23
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
ステップ 6
両方の Cisco Nexus 5548 シリーズ デバイス上で、Cisco Nexus 5548 デバイス上の自動的に作成された
ダイナミック vEthernet インターフェイスに接続するダイナミック VNIC のポート プロファイルを設
定します。このポート プロファイルは、VDS 上でポート グループとして表示されます。
ダイナミック vEthernet インターフェイスは、実行コンフィギュレーションに入力して、図 2-10 に示
すように、PTS モードで VM がダイナミック ポート グループに接続したときにダイナミック vNIC に
自動的に接続される必要があります。
図 2-10
仮想 FEX
ステップ 7
両方の Cisco Nexus 5548 デバイス上で、ポート グループ VLAN 61 として vCenter VDS にエクスポー
トされるポート プロファイルを設定します。
ステップ 8
VLAN 61 をイネーブルにします。
port-profile type vethernet VLAN61
switchport mode access
switchport access vlan 61
dvs-name all
port-bindindg dynamic
state enabled
vlan 61
dvs-name all コマンドは、図 2-11 に示すように、このポート プロファイルがポート グループとして
エクスポートされる先の vCenter の dvs デバイスを定義します。all オプションを使用すると、ポート
グループはデータセンターのすべての DVS にエクスポートされます。
次のキーワードは vEthernet ポート バインディング タイプです。
• dynamic キーワードは、VM の電源がオンになったときにポートが接続され、電源がオフになっ
たときに切断されることを指定します。最大ポート制限が実施されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-24
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
• ephemeral キーワードは、VM の電源がオンになったときにポートが作成され、電源がオフに
なったときに破棄されることを指定します。最大ポート制限は実施されません。
• static キーワードは、ポートが常に接続されていることを指定します。最大ポート制限が実施され
ます。
ステップ 9
vSphere クライアントを使用して vCenter サーバに接続します。
ステップ 10
vSphere クライアントで、[Home] > [Inventory] > [Hosts and Clusters] を選択します。
ステップ 11
vSphere サーバを右クリックして新しいデータセンター名(たとえば、DCy、y はポッドの番号)を作
成します。
ステップ 12
証明書の警告は無視します。
図 2-11
ステップ 13
vCenter vSphere サーバを vPC システムに接続します。次の設定指示は、図 2-12 に示すように、
vCenter サーバと vPC システムの間に SVS 接続を確立します。
図 2-12
(注)
vSphere クライアント
vCenter サーバと vPC システムの間の SVS 接続
vPC モードでの Cisco Nexus 5000 シリーズ デバイスまたは Cisco Nexus 5000 シリーズ デバイスのペ
アは 1 つの DVS クラスタをサポートできます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-25
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
各 DVS は、拡張キーと証明書を付けて作成されます。2 つの Cisco Nexus 5000 シリーズ デバイスが
vPC トポロジで設定されている場合、プライマリ vPC デバイスは DVS と拡張キーのペアを、vCenter
とポート プロファイルでサポートされている特定のデータセンターにプッシュします。プライマリと
セカンダリのデバイスは、両方とも単独で vCenter をポーリングして、使用中の DV ポート ID のリス
トを取得することにより、ガーベッジ コレクションを実行します。未使用の DV ポート ID にマッピン
グするすべての vEthernet インターフェイスは削除されます。vCenter は決してデバイスとの通信を開
始しません。
ステップ 14
Cisco Nexus 5548 デバイス プラグインを vSphere サーバに次のように登録します。
a. Cisco_nexus_5000_extension.xml ファイルを両方の Cisco Nexus 5548 デバイスからダウンロード
して保存します。
b. 図 2-13 に示すように、Cisco Nexus 5548 Web サーバの IP アドレスをブラウザに入力することに
よってプラグインをダウンロードします。
図 2-13
ステップ 15
ダウンロードのインデックス
両方の Cisco_nexus_5000_extension.xml ファイルを、次の手順を使用して vSphere サーバに登録します。
a. vCenter サーバの [Plug-In] メニューで、[Manage Plug-ins] オプションを選択し、使用可能なプラ
グインの上の空スペースを右クリックして新しいプラグインを作成します。
b. 証明書の警告は無視します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-26
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-14
プラグイン マネージャ
c. 図 2-14 に示すように、新しいプラグインを参照し、[Register plug-in] ボタンをクリックします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-27
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-15
プラグインの登録
d. セキュリティ証明書の警告は無視し、図 2-15 に示すように、正常にインストールされたプラグイ
ンについてのレポートを待ちます。その結果、プラグインは [Available Plug-ins] の下にリストさ
れます。
(注)
プロセスがエラーを返す場合、使用可能なプラグインの下にプラグインがすでにインポートさ
れている可能性があります。
e. vCenter で、図 2-16 に示すように、プラグインが両方の Cisco Nexus 5548 デバイス用に正常にイ
ンストールされていることを確認します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-28
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-16
ステップ 16
プラグインのステータス
Cisco Nexus 5548-1 および Cisco Nexus 5548-2 シリーズ デバイス上で、vPC ドメインと LACP 機能
をイネーブルにします。
Cisco Nexus 5548-2 シリーズ デバイス上で次のコマンドを入力します。
pod1-5548-2(config)# feature vpc
pod1-5548-2(config)# feature lacp
pod1-5548-2(config)# vpc domain 1
pod1-5548-2(config-vpc-domain)# role priority 100
/no priority the other switch
pod1-5548-2(config-vpc-domain)# peer-keepalive destination 10.29.186.195 vrf management
pod1-5548-2(config)# int eth 1/27-30
pod1-5548-1(config-if-range)# channel-group 10
pod1-5548-1(config-if-range)# exit
pod1-5548-2(config)# int po10
pod1-5548-2(config-if)# vpc peer-link
pod1-5548-2(config-if)# spanning-tree port type network
pod 1-5548-2(config-if)#
// permit all vlans but but not FCOE
VLAN 200!
pod 1-5548-2(config-if)# sw trunk allowed vlan 1-199, 201-3967, 4048-4093
pod1-5548-2(config-if)# no shut
Cisco Nexus 5548-1 シリーズ デバイス上:
pod1-5548-1(config)# feature vpc
pod1-5548-1(config)# feature lacp
pod1-5548-1(config)# vpc domain 1
pod1-5548-1(config-vpc-domain)# role priority 90
pod1-5548-1(config-vpc-domain)# peer-keepalive destination 10.29.186.196 vrf management
pod1-5548-1(config)# int eth 1/27-30
pod1-5548-1(config-if-range)# channel-group 10
pod1-5548-1(config-if-range)# exit
pod1-5548-1(config)# int po10
pod1-5548-1(config-if)# vpc peer-link
pod1-5548-1(config-if)# spanning-tree port type network // permit all vlans but but not
FCOE VLAN 200!
pod1-5548-1(config-if)#) sw trunk allowed vlan 1-199, 201-3967, 4048-4093 //no fcoe vlan
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-29
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
pod1-5548-1(config-if)#no shut
ステップ 17
いずれの vPC メンバがプライマリで、いずれがセカンダリ vPC メンバであるかを確認します。
pod1-5548-2# show vpc
Legend:
(*) - local vPC is down, forwarding via vPC peer-link
vPC domain id
:
Peer status
:
vPC keep-alive status
:
Configuration consistency status:
Per-vlan consistency status
:
vPC role
:
Number of vPCs configured
:
Peer Gateway
:
Dual-active excluded VLANs
:
Graceful Consistency Check
:
1
peer adjacency formed ok
peer is alive
success
success
secondary
0
Disabled
Enabled
vPC Peer-link status
--------------------------------------------------------------------id
Port
Status Active vlans
---------- -------------------------------------------------1
Po10
up
1,61
POD1-5548-1# show vpc
Legend:
(*) - local vPC is down, forwarding via vPC peer-link
vPC domain id
: 1
Peer status
: peer adjacency formed ok
vPC keep-alive status
: peer is alive
Configuration consistency status: success
Per-vlan consistency status
: success
vPC role
: primary
Number of vPCs configured
: 0
Peer Gateway
: Disabled
Dual-active excluded VLANs
: Graceful Consistency Check
: Enabled
vPC Peer-link status
--------------------------------------------------------------------id
Port
Status Active vlans
---------- -------------------------------------------------1
Po10
up
1,61
OD1-5548-2(config-if)# show vpc role
vPC Role status
---------------------------------------------------vPC role
: secondary
Dual Active Detection Status
: 0
vPC system-mac
: 00:23:04:ee:be:01
vPC system-priority
: 32667
vPC local system-mac
: 00:05:73:fc:24:fc
vPC local role-priority
: 110
------------------------------------------------------------------------------------------------------------------POD1-5548-1# show vpc role
vPC Role status
---------------------------------------------------vPC role
: primary
Dual Active Detection Status
: 0
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-30
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
vPC system-mac
vPC system-priority
vPC local system-mac
vPC local role-priority
POD1-5548-1#
ステップ 18
(注)
:
:
:
:
00:23:04:ee:be:01
32667
00:05:73:fc:1f:bc
90
プライマリおよびセカンダリ vPC メンバ上で SVS 接続を設定します。
セカンダリ SVS メンバは、拡張キーを同期するためにプライマリ SVS メンバと通信します。
pod1-5548-1(config)# svs connection 2VC
pod1-5548-1(config-svs-conn)# protocol vmware-vim
pod1-5548-1(config-svs-conn)# vmware dvs datacenter-name DC1
pod1-5548-1(config-svs-conn)# dvs-name Pod1PTS
pod1-5548-1(config-svs-conn)# remote ip address 10.29.186.125 port 80 vrf management
pod1-5548-1(config-svs-conn)# install certificate default
pod1-5548-1(config-svs-conn)# extension-key: Cisco_Nexus_1000V_1543569268 // only on
the primary vpc member
(注)
vCenter サーバでそれぞれの Cisco Nexus 5548 シリーズ デバイスのインストール済みプラグインの下
で拡張キー Cisco_Nexus_1000V_1543569268 の名前を見つけます。install certificate default コマンド
を使用して、図 2-17 に示すように、vCenter サーバにインポートできる拡張キーを生成します。
図 2-17
(注)
ステップ 19
使用可能なプラグイン
設定プロセスは、install certificate コマンドがデバイス上で発行されたあとでプラグインがインポート
された場合に、より一貫します。
プライマリ vPC メンバを vSphere センターに接続します。
pod1-5548-1(config)# svs connection 2VC
pod1-5548-1(config-svs-conn)# connect
Note: Command execution in progress..please wait
pod1-5548-1(config-svs-conn)#
接続アクションの結果の 1 つでは、図 2-18 に示すように、dvs-pts フォルダがデータセンターの下に作
成されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-31
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-18
ステップ 20
(注)
vSphere - DCVMFEX1
セカンダリ vPC メンバを手動で設定してそれを vCenter に接続します。
セカンダリ vPC メンバは、connect コマンドが正常であっても接続しません。
pod1-5548-2(config)# svs connection 2VC
pod1-5548-2(config-svs-conn)# protocol vmware-vim
pod1-5548-2(config-svs-conn)# vmware dvs datacenter-name DC1
pod1-5548-2(config-svs-conn)# dvs-name Pod1PTS
pod1-5548-2(config-svs-conn)# remote ip address 10.29.186.125 port 80 vrf management
pod1-5548-2(config-svs-conn)# install certificate default
pod1-5548-2(config-svs-conn)#
(注)
拡張キーは手動で設定しません。代わりに、vPC によって同期されます。
拡張キーは、プライマリ vPC メンバによってセカンダリ vPC メンバと同期されます。show svs
connection コマンドを使用することによって、拡張キーが両方のピアで同じであることを確認できま
す。2 つの Cisco Nexus 5548 デバイスが vPC ピアでなければ、拡張キーは各デバイスで異なり、各デ
バイスは vCenter との間に独自の接続を確立する必要があります。
ステップ 21
vCenter と vPC システムの間の SVS 接続が正しくアクティブになっていること、および新しい VDS
デバイス、Pod1PTS、およびポート プロファイが新しい VDS デバイスのポート グループとして
vCenter にインポートされていることを確認します。
POD1-5548-1(config)# show svs connection
connection 2VC:
ip address: 10.29.186.125
remote port: 80
vrf: amang
protocol: vmware-vim https
certificate: default
datacenter name: DC1
extension key: Cisco_Nexus_1000V_1543569268
dvs name: Pod1PTS
DVS uuid: 44 f1 04 50 47 cc 42 d6-ba ea 53 f9 f9 32 4b fb
VCenter to switch
config status: Enabled
operational status: Connected
Primary connects to VCenter
sync status: in progress
version: VMware vCenter Server 4.1.0 build-258902
// This is pushed by
// Only
Peer Info:
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-32
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
---------connection 2VC:
ip address: 10.29.186.125
remote port: 80
vrf: management
protocol: vmware-vim https
extension key: Cisco_Nexus_1000V_1543569268 //This extension key is result of
certificate: default //status of the VPC primary to second.
certificate match: TRUE
datacenter name: DC1
dvs name: Pod1PTS
DVS uuid: config status: Disabled
operational status: Disconnected
ステップ 22
sync
SVS 接続がアクティブになったあとで、vPC システムがポート プロファイル VLAN61 および他の 2 つ
のポート プロファイル(使用されていない)を VDS に対してプッシュしたことを確認します。これら
のポート プロファイルは、DC1 データセンターの下の VDS ポート グループになります。また、
図 2-19 に示すように、Po1PTS VDS が vPC システムによって vCenter に作成されたことを確認します。
図 2-19
vCenter における vPC システム
POD1-5548-2# show svs connection
connection 2VC:
ip address: 10.29.186.125
remote port: 80
vrf: management
protocol: vmware-vim https
certificate: default
datacenter name: DC1
extension key: Cisco_Nexus_1000V_1543569268
dvs name: pod1PTS
DVS uuid: config status: Enabled
operational status: Disconnected
sync status: version: -
// Received from the VPC Primary
Peer Info:
---------connection 2VC:
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-33
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
ip address: 10.29.186.125
remote port: 80
vrf: amang
protocol: vmware-vim https
extension key: Cisco_Nexus_1000V_1543569268
certificate: default
certificate match: TRUE
datacenter name: DC1
dvs name: Pod1PTS
DVS uuid: 44 f1 04 50 47 cc 42 d6-ba ea 53 f9 f9 32 4b fb //Received from VCenter
config status: Enabled
operational status: Connected
ステップ 23
VEM が両方の ESX ホスト上に PTS モードで正常にインストールされていることを確認します。VEM
が正しくインストールされていない場合には、『VM-FEX/A-FEX Hardware/Software Installation
Procedure』を参照してください(現在、VDS デバイスには、ホストも VMNIC も関連付けられてい
ません。デバイスで使用可能なのはポート グループのみです)。
注意
[Home] > [Inventory] > [Hosts & Clusters] フォルダを選択することによって、2 つの ESX ホストを
vSphere サーバの DC1 データセンターに追加します。次の特性を 2 つのホストに定義します。
ESX ホスト 1:
10.29.186.197
Username= root
Password= Not4u2use!
Use the Enterprise License Plus entered
Select the shared datastore visible across the Qlogic VHBA and the datastore1 which is
local.
ESX ホスト 2:
10.29.186.198
Username= root
Password= Not4u2use!
se the Enterprise License Plus entered.
Select the shared datastore visible across the Qlogic VHBA and the datastore1 which is
local.
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-34
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
ホストの追加中に、ウィザードは各ホストに図 2-20 に示すような画面を表示します。
図 2-20
ホストの追加ウィザードの画面
ウィザードが完了する前のサマリーを図 2-21 に示します。
図 2-21
サマリーのレビュー
Sphere クライアント上の新しい仮想マシンを図 2-22 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-35
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-22
ステップ 24
ESX ホスト 1 および ESX ホスト 2 を、作成された PodYPTS VDS に追加します。VSphere サーバで
[Home] > [Inventory] > [Networking] フォルダを選択し、データセンター DCy(y はポッドの番号)を
右クリックします。図 2-23 を参照してください。
図 2-23
(注)
Sphere クライアント上の新しい仮想マシン
PodYPTS VDS へのホストの追加
ESX ホストをデータセンターに追加できない場合は、そのホストが別の vCenter サーバによって管理
されていないか確認します。他の VCenter サーバからそのホストにリモート アクセスし、それを正し
い vCenter サーバに追加します。vSphere Enterprise License Plus ライセンスを選択します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-36
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
ステップ 25
vCenter サーバで、[Home] > [Inventory] > [Networking] を、PODy の下の選択された PODy PTS VDS
(y はポッド番号)について選択します
ステップ 26
両方のホストを VDS に追加し、2 つの VMNIC(VMware プロキシ パスの VMware によって必要とさ
れるスタティック固定 VNIC)を選択します。
ステップ 27
Cisco UCS VIC VNIC 上の staticeth 0 および staticeth 1 インターフェイスによって認識される ESX ホ
ストごとに、vEthernet 1、vEthernet 2、vEthernet 3 および vEthernet 4 インターフェイスに接続され
ている 2 つの VMNIC を選択します。図 2-24 を参照してください。
図 2-24
(注)
各 VMNIC の詳細の表示
各 VMNIC の [View Details] オプションを使用すると、適切なスタティック VMNIC の選択に役立ちま
す。特に、この場合、VMNIC16 および VMNIC17 は、vEthernet 1、vEthernet 2、vEthernet 3 および
vEthernet 4 インターフェイスに接続されているため、各ホストに割り当てられます。図 2-25 を参照し
てください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-37
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-25
物理アダプタ詳細 - vEthenet1
ポート ID vEthenet3 の物理アダプタ詳細を図 2-26 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-38
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-26
物理アダプタ詳細 - vEthenet3
ポート ID vEthenet2 の物理アダプタ詳細を図 2-27 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-39
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-27
物理アダプタ詳細 - vEthenet2
ポート ID vEthenet4 の物理アダプタ詳細を図 2-28 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-40
OL-26596-01-J
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-28
物理アダプタ詳細 - vEthenet4
ステップ 28
残りのパラメータはデフォルト設定のままにして、PTS 内の VEM に VMNIC を関連付けるプロセスを
終了します。
ステップ 29
2 つのホストを追加するプロセスが終了するまで [Next] を選択します。
このプロセスの結果は次のとおりです。
• 新しい VDS が PTS という名前で作成されています。
• この新しい VDS は 2 つの ESX ホストに基づきます。
• ESX ホストはそれぞれ VEM を PTS モードで実行しています。
• 各 VEM は、2 つのスタティック アップリンク VMNIC に関連付けられます。
• これらのスタティック アップリンク VMNIC はアップ中で vEthernet 1、vEthernet 2、vEthernet 3
および vEthernet 4 インターフェイスに接続されています。
すべての 4 つの VMNIC がアップかつ実行中である必要があります。VMNIC 横の赤い x は VMNIC が
接続されていないことを示し、各ホスト上の Pod1PTS VDS への VMNIC に 2 つのスタティック VNIC
がマッピングされていることに注意してください(図 2-29 を参照)。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-41
第2章
VM-FEX の使用方法
ダイナミック フローティング vEthernet インターフェイスの設定シナリオ
図 2-29
各ホスト上の Pod1PTS VDS
アダプタが最初に起動されます。
このインターフェイスが固定 vEthernet インターフェイスの場合は、NIV アダプタが、アクティブ
Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスとスタンバイ Cisco Nexus
5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成も行います。NIV アダプタはこ
の 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE メッセージで同じチャネ
ル番号を使用します。スタティック固定 vEthernet インターフェイスの場合は、同じ vEthernet イン
ターフェイス番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に vEthernet イン
ターフェイスを作成する必要があります。動的に作成される固定 vEthernet インターフェイスの場合、
2 つの Cisco Nexus 5000 シリーズ デバイスは協調して、2 つの Cisco Nexus 5000 シリーズ デバイス
上の同じチャネル番号が同じ vEthernet インターフェイス番号にマッピングされるようにします。
これがフローティング(スタティックまたはダイナミック)vEthernet インターフェイスの場合は、
NIV アダプタが、アクティブ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェ
イスとスタンバイ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成
を行います。各 Cisco Nexus 5000 シリーズ デバイスは NIV アダプタに対して独自の VIC プロトコル
セッションを実行します。NIV アダプタは 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の
VIF_CREATE メッセージで同じ dvport-id を使用します。2 つの Cisco Nexus 5000 シリーズ デバイス
は協調して、同じ vEthernet 番号が、同じ dvport_id にマッピングされている 2 つの vEthernet イン
ターフェイスに割り当てられるようにします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-42
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
VM-to-VM-FEX 接続のシナリオ
VM-to-VM-FEX 接続のシナリオは次のとおりです。
ステップ 1
VM を ESX ホスト上に作成して、それを VM-FEX(PTS 付きハードウェアの VN-Link)を使用して、
ハードウェアベースの冗長性を使用する vPC システム上のダイナミック vEthernet ポートに接続します。
ステップ 2
ESX ホスト 1 上に、フローティング vEthernet インターフェイスを表示するために、一方のホストから
他方のホストに移行する新しい VM を作成します。VM は VM-FEX モードで vPC システムに接続さ
れます。VM ストレージは両方のホストが使用できる必要があります。このストレージは、FC スト
レージ アレイに存在しマルチホップの Fiber Channel over Ethernet(FCoE)ネットワークにわたって
使用可能な VMFS フォーマットの論理ユニット番号(LUN)です(Qlogic アダプタ上の vfc 400 イン
ターフェイスおよび vfc 500 インターフェイス)。
ステップ 3
新しい VM を追加するためにホストを右クリックします。図 2-30 を参照してください。
図 2-30
新しい仮想マシンの追加
ステップ 4
標準的な VM を選択し、名前をその VM に関連付け、DCY(Y はポッドの番号)をインベントリ ロ
ケーションとして定義して 60GB_shared_datastore を選択します。
ステップ 5
Linux OS の [Red Hat Enterprise Linux 4 (64-bit)] を選択し、[Next] をクリックします。図 2-31 を参
照してください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-43
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
図 2-31
ステップ 6
新しい仮想マシンの作成
図 2-32 に示すように、共有データストア上の 7 GB から 15 GB の仮想ディスクを選択します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-44
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
図 2-32
共有データストア
[Ready to Complete] 画面を図 2-33 に示します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-45
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
図 2-33
ステップ 7
[Ready to Complete] 画面
図 2-34 に示すように、[New Nic] を選択して、新しい VM VNIC を、vPC システム上に作成された
VLAN61 ポート グループにマッピングします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-46
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
図 2-34
ステップ 8
仮想マシンのプロパティ
図 2-35 に示すように、[New CD/DVD] ドライブを選択して、共有ストレージからの RedHat ISO イ
メージを新しい仮想 CD/DVD ドライブとしてマッピングします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-47
第2章
VM-FEX の使用方法
VM-to-VM-FEX 接続のシナリオ
図 2-35
ステップ 9
RedHat ISO イメージを新しい仮想 CD/DVD ドライブとしてマッピング
[New Virtual Machine] を右クリックして VM の [Power] > [Power on] を選択し、RedHat OS のロード
を確認します。
図 2-36
ステップ 10
仮想マシンの電源オン
VM コンソールで、図 2-37 に示すように OS がロードされたことを確認します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-48
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX 接続の確認シナリオ
図 2-37
Red Hat Linux 5 がロードされた画面
VM-FEX 接続の確認シナリオ
VM-FEX 接続の確認シナリオは次のとおりです。
ステップ 1
VM がダイナミック VNIC/VMNIC にマッピングされ、VM-FEX をまたいで Cisco Nexus 5548 デバイ
ス上の新しく自動的に作成されたダイナミック vEthernet インターフェイスに接続される様子を確認し
ます。
NIV モードの Cisco UCS VIC は、VM がポート グループ VLAN61 に関連付けられたときにダイナミッ
ク VNIC をイネーブルにし、それをポート グループから継承されたパラメータで設定します。Cisco
UCS VIC は DCBX VIC メッセージを Cisco Nexus 5548 デバイス vPC システムに送信します。vPC シ
ステムは、vPC メンバ上においてアクティブ / スタンバイ モードでダイナミック vEthernet インター
フェイスをイネーブルにし、VNIC を vPC システムに、PTS 付きハードウェアの VN-Link を使用して
接続します。ダイナミック VNIC は、インハードウェアベースのフェールオーバーがイネーブルになっ
ている UCS VIC 上にある 20 個のプロビジョニングされたダイナミック VNIC のうちの 1 つです。
POD1-5548-2# show running // this interface was not manually configured but automatically
that is why it is called dynamic
interface Vethernet5
inherit port-profile VLAN61
vsi mac 0050.5684.0000
…output omitted...
OD1-5548-1# show interface vethernet 5
Vethernet5 is up
Bound Interface is Ethernet1/17
Hardware is Virtual, address is 0023.04ee.be01
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-49
第2章
VM-FEX の使用方法
VM-FEX 接続の確認シナリオ
Port mode is access
Speed is auto-speed
Duplex mode is auto
300 seconds input rate 0 bits/sec, 0 packets/sec
300 seconds output rate 0 bits/sec, 0 packets/sec
Rx
0 unicast packets 0 multicast packets 0 broadcast packets
0 input packets 0 bytes
0 input packet drops
Tx
0 unicast packets 5 multicast packets 0 broadcast packets
5 output packets 1420 bytes
0 flood packets
0 output packet drops
POD1-5548-1#
POD1-5548-1# show running // this interface was not manually configured but automatically
that is why it is called dynamic
interface Vethernet5
inherit port-profile VLAN61
vsi mac 0050.5684.0000
…output omitted...
POD1-5548-2# show interface vethernet 5
Vethernet5 is up
Bound Interface is Ethernet1/17
Hardware is Virtual, address is 0023.04ee.be01
Port mode is access
Speed is auto-speed
Duplex mode is auto
300 seconds input rate 0 bits/sec, 0 packets/sec
300 seconds output rate 0 bits/sec, 0 packets/sec
Rx
0 unicast packets 0 multicast packets 0 broadcast packets
POD1-5548-2# show interface veth 5 detail
// veth 5 is standby on switch NX5548-2
vif_index: 25
-------------------------veth is bound to interface Ethernet1/17 (0x1a010000) // veth 5 is maped to phy. Interf.
eth 1/17
priority: 0
vntag: 6
status: standby
registered mac info:
POD1-5548-2#
ステップ 2
VM VNIC MAC アドレスがダイナミック vEthernet ポート番号 5 に接続されているダイナミック
VNIC の MAC アドレスと同じであることを確認します。
POD1-5548-2# show mac address
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN
MAC Address
Type
age
Secure NTFY
Ports
---------+-----------------+--------+---------+------+----+-----------------+ 61
0050.5684.0000
dynamic
0
F
F Po10 // VM connects in VLAN 61
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-50
OL-26596-01-J
第2章
VM-FEX の使用方法
VM-FEX 接続の確認シナリオ
+ 1
588d.090f.0970
+ 1
588d.090f.0971
+ 1
588d.090f.0b3c
+ 1
588d.090f.0b3d
POD1-5548-2#
dynamic
dynamic
dynamic
dynamic
0
0
0
0
F
F
F
F
F
F
F
F
Po10
Po10
Po10
Po10
これらのインターフェイスは、vCenter サーバによって報告され、Pod1PTS VDS が使用できます。
ポート 32 は、VLAN61 内に存在し、アップ状態で VM VNIC に接続されているダイナミック VMNIC
インターフェイスです(図 2-38 を参照)。
図 2-38
ダイナミック VMNIC インターフェイス
ホストに対する KVM セッションを開くことにより、ESX CIMC を使用してそれらのインターフェイ
スをリストできます。また、次の ESX console コマンドを入力して、VM がポート グループ VLAN61
に接続するとアクティブにできる 20 個のダイナミック VMNIC をリストできます。
ifconfig-a | more
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-51
第2章
VM-FEX の使用方法
VM-FEX 接続の確認シナリオ
このコマンドの出力におけるダイナミック VNIC の名前 vm_vmnic0 から vf_vmnic19 を図 2-39 に示
します。
図 2-39
ステップ 3
出力におけるダイナミック VNIC の名前
VLAN61 ポート グループに接続されている VM の電源をオフにして、vEthernet 5 が実行コンフィギュ
レーションに存在しない状態に移り、ダイナミック MAC アドレスが MAC アドレス テーブルから消え
る様子を観察します。
POD1-5548-2# show interface vethernet 5
このインターフェイスは、
(たとえ、VLAN61 の vCenter サーバで VMNIC インターフェイスだったダ
イナミック VNIC であるポート 32 もダウンしている場合であっても)実行コンフィギュレーションに
もう存在しません。
ステップ 4
VM の電源を再投入します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-52
OL-26596-01-J
第2章
VM-FEX の使用方法
設定の概要
設定の概要
VM は、電源がオンにされ、ESX ホスト 1 に常駐し、すべての情報が共有ストレージに保存されます。
VM は、Cisco Nexus 5548 デバイス上に作成されたポート グループ VLAN61 に関連付けることによっ
て、PODy(y は POD の番号)PTS VDS に接続されました。VM は、ハードウェアの VN-Link を使用
して PTS モードまたは VM-FEX モードで、vPC システムに自動的に接続されています。
VEM bits は、VM VNIC を VMNIC インターフェイスに接続するために PTS モードで使用されます。
この場合、VMNIC インターフェイスは実際の VMNIC ではなく、ESX OS に対するインターフェイス
として提示されるダイナミック VNIC です。ダイナミック VNIC は、Cisco UCS VIC がポート グルー
プ VLAN61 から継承した VNIC パラメータを作成および設定したときにイネーブルにされます。
設定例
!Command: show running-config
!Time: Thu Sep 1 09:29:07 2011
version 5.1(3)N1(1)
feature fcoe
install feature-set virtualization
feature-set virtualization
hostname POD1-5548-1
feature
cfs eth
feature
feature
feature
feature
feature
feature
telnet
distribute
interface-vlan
lacp
vmfex
vpc
lldp
fex
username adminbackup password 5 ! role network-operator
username admin password 5 $1$W40UpSMJ$RP8cRyIJjLhVYlwls9lcq1
no password strength-check
role network-admin
banner motd #Nexus 5000 Switch
#
ip domain-lookup
class-map type qos class-fcoe
class-map type queuing class-fcoe
match qos-group 1
class-map type queuing class-all-flood
match qos-group 2
class-map type queuing class-ip-multicast
match qos-group 2
class-map type network-qos class-fcoe
match qos-group 1
class-map type network-qos class-all-flood
match qos-group 2
class-map type network-qos class-ip-multicast
match qos-group 2
system qos
service-policy type qos input fcoe-default-in-policy
service-policy type queuing input fcoe-default-in-policy
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-53
第2章
VM-FEX の使用方法
設定例
service-policy type queuing output fcoe-default-out-policy
service-policy type network-qos fcoe-default-nq-policy
policy-map type control-plane copp-system-policy
control-plane
service-policy input copp-system-policy
snmp-server user admin network-admin auth md5 0xb2ee7c583c00370672f6605f06113332
priv 0xb2ee7c583c00370672f6605f06113332 localizedkey
snmp-server enable traps entity fru
vrf context management
ip route 0.0.0.0/0 10.29.184.1
vlan 1,61
vlan 200
fcoe vsan 200
vethernet auto-create
vpc domain 1
role priority 90
peer-keepalive destination 10.29.186.196
port-profile type vethernet VLAN61
switchport access vlan 61
state enabled
port-profile type ethernet Unused_Or_Quarantine_Uplink
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
port-profile type vethernet Unused_Or_Quarantine_Veth
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
port-profile type vethernet statfloat
sw access vlan 1
state enabled
vsan database
vsan 200
fcdomain fcid database
vsan 200 wwn 20:00:58:8d:09:0f:09:6e fcid 0x730000 dynamic
vsan 200 wwn 21:00:00:c0:dd:15:21:7f fcid 0x730001 dynamic
vsan 200 wwn 21:00:00:c0:dd:12:14:03 fcid 0x730002 dynamic
interface Vlan1
interface Vlan61
no shutdown
ip address 10.10.10.1/24
interface port-channel10
switchport mode trunk
spanning-tree port type network
vpc peer-link
interface vfc300
bind interface Ethernet1/26
switchport mode E
switchport trunk allowed vsan 1
switchport trunk allowed vsan add 200
no shutdown
interface vfc100
bind interface Vethernet100
interface vfc400
bind interface Ethernet1/5
no shutdown
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-54
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
interface vfc200
bind interface Vethernet200
interface vfc500
bind interface Ethernet1/6
no shutdown
vsan database
vsan 200 interface vfc300
vsan 200 interface vfc100
vsan 200 interface vfc400
vsan 200 interface vfc200
vsan 200 interface vfc500
interface Ethernet1/1
interface Ethernet1/2
interface Ethernet1/3
interface Ethernet1/4
interface Ethernet1/5
switchport mode trunk
interface Ethernet1/6
switchport mode trunk
interface Ethernet1/7
interface Ethernet1/8
interface Ethernet1/9
interface Ethernet1/10
interface Ethernet1/11
interface Ethernet1/12
interface Ethernet1/13
interface Ethernet1/14
interface Ethernet1/15
interface Ethernet1/16
interface Ethernet1/17
switchport mode vntag
interface Ethernet1/18
switchport mode vntag
interface Ethernet1/19
interface Ethernet1/20
interface Ethernet1/21
interface Ethernet1/22
interface Ethernet1/23
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-55
第2章
VM-FEX の使用方法
設定例
interface Ethernet1/24
shutdown
interface Ethernet1/25
interface Ethernet1/26
switchport mode trunk
interface Ethernet1/27
switchport mode trunk
spanning-tree port type network
channel-group 10
interface Ethernet1/28
switchport mode trunk
spanning-tree port type network
channel-group 10
interface Ethernet1/29
switchport mode trunk
spanning-tree port type network
channel-group 10
interface Ethernet1/30
switchport mode trunk
spanning-tree port type network
channel-group 10
interface Ethernet1/31
interface Ethernet1/32
interface mgmt0
ip address 10.29.186.195/22
interface Vethernet1
bind interface Ethernet1/17 channel 10
interface Vethernet2
bind interface Ethernet1/18 channel 10
interface Vethernet3
bind interface Ethernet1/17 channel 11
interface Vethernet4
bind interface Ethernet1/18 channel 11
interface Vethernet5
inherit port-profile VLAN61
vsi mac 0050.5684.0004
interface Vethernet100
shutdown
switchport mode trunk
bind interface Ethernet1/17 channel 3
interface Vethernet145
inherit port-profile statfloat
vsi mac 0050.5601.0144
interface Vethernet200
shutdown
switchport mode trunk
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-56
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
bind interface Ethernet1/18 channel 3
line console
line vty
boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.223.gbin
boot system bootflash:/n5000-uk9.5.1.3.N1.0.223.gbin
svs connection 2VC
protocol vmware-vim
remote ip address 10.29.186.125 port 80 vrf managment
vmware dvs uuid "8e c7 04 50 cb 46 d1 71-d1 98 68 74 a3 26 6d ff" datacenter-n
ame DC1
connect
logging monitor 4
zone default-zone permit vsan 1
zone default-zone permit vsan 200
!Command: show running-config
!Time: Thu Sep 1 09:36:47 2011
version 5.1(3)N1(1)
feature fcoe
install feature-set virtualization
feature-set virtualization
hostname POD1-5548-2
feature
cfs eth
feature
feature
feature
feature
feature
feature
telnet
distribute
interface-vlan
lacp
vmfex
vpc
lldp
fex
username adminbackup password 5 ! role network-operator
username admin password 5 $1$2/VZLE3/$esbYsWazKUXTc/G3xDXd3/
no password strength-check
role network-admin
banner motd #Nexus 5000 Switch
#
ip domain-lookup
class-map type qos class-fcoe
class-map type queuing class-fcoe
match qos-group 1
class-map type queuing class-all-flood
match qos-group 2
class-map type queuing class-ip-multicast
match qos-group 2
class-map type network-qos class-fcoe
match qos-group 1
class-map type network-qos class-all-flood
match qos-group 2
class-map type network-qos class-ip-multicast
match qos-group 2
system qos
service-policy type qos input fcoe-default-in-policy
service-policy type queuing input fcoe-default-in-policy
service-policy type queuing output fcoe-default-out-policy
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-57
第2章
VM-FEX の使用方法
設定例
service-policy type network-qos fcoe-default-nq-policy
policy-map type control-plane copp-system-policy
control-plane
service-policy input copp-system-policy
snmp-server user admin network-admin auth md5 0x659dc61aafac579799b0801bb80a7435
priv 0x659dc61aafac579799b0801bb80a7435 localizedkey
snmp-server enable traps entity fru
vrf context management
ip route 0.0.0.0/0 10.29.184.1
vlan 1,61
vlan 200
fcoe vsan 200
vethernet auto-create
vpc domain 1
role priority 100
peer-keepalive destination 10.29.186.195
port-profile type vethernet VLAN61
switchport access vlan 61
state enabled
port-profile type ethernet Unused_Or_Quarantine_Uplink
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
port-profile type vethernet Unused_Or_Quarantine_Veth
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
port-profile type vethernet statfloat
switchport access vlan 1
state enabled
vlan 200
fcoe vsan 200
vethernet auto-create
vpc domain 1
role priority 100
peer-keepalive destination 10.29.186.195
vsan database
vsan 200
fcdomain fcid database
vsan 200 wwn 21:00:00:c0:dd:15:21:7d fcid 0x080000 dynamic
vsan 200 wwn 21:00:00:c0:dd:12:14:01 fcid 0x080001 dynamic
vsan 200 wwn 20:00:58:8d:09:0f:09:6f fcid 0x080002 dynamic
interface port-channel10
switchport mode trunk
spanning-tree port type network
vpc peer-link
interface vfc300
bind interface Ethernet1/26
switchport mode E
switchport trunk allowed vsan 1
switchport trunk allowed vsan add 200
no shutdown
interface vfc100
bind interface Vethernet100
interface vfc400
bind interface Ethernet1/5
no shutdown
interface vfc200
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-58
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
bind interface Vethernet200
interface vfc500
bind interface Ethernet1/6
no shutdown
vsan database
vsan 200 interface vfc100
vsan 200 interface vfc400
vsan 200 interface vfc200
vsan 200 interface vfc500
interface Ethernet1/1
interface Ethernet1/2
interface Ethernet1/3
interface Ethernet1/4
interface Ethernet1/5
switchport mode trunk
interface Ethernet1/6
switchport mode trunk
interface Ethernet1/7
interface Ethernet1/8
interface Ethernet1/9
interface Ethernet1/10
interface Ethernet1/11
interface Ethernet1/12
interface Ethernet1/13
interface Ethernet1/14
interface Ethernet1/15
interface Ethernet1/16
interface Ethernet1/17
switchport mode vntag
interface Ethernet1/18
switchport mode vntag
interface Ethernet1/19
shutdown
interface Ethernet1/20
shutdown
interface Ethernet1/21
shutdown
interface Ethernet1/22
shutdown
interface Ethernet1/23
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-59
第2章
VM-FEX の使用方法
設定例
shutdown
interface Ethernet1/24
shutdown
interface Ethernet1/25
shutdown
interface Ethernet1/26
switchport mode trunk
interface Ethernet1/27
switchport mode trunk
channel-group 10
interface Ethernet1/28
switchport mode trunk
channel-group 10
interface Ethernet1/29
switchport mode trunk
channel-group 10
interface Ethernet1/30
switchport mode trunk
channel-group 10
interface Ethernet1/31
interface Ethernet1/32
interface Ethernet2/1
interface Ethernet2/2
interface Ethernet2/3
interface Ethernet2/4
interface Ethernet2/5
interface Ethernet2/6
interface Ethernet2/7
interface Ethernet2/8
interface mgmt0
ip address 10.29.186.196/22
interface Vethernet1
bind interface Ethernet1/17 channel 10
interface Vethernet2
bind interface Ethernet1/18 channel 10
interface Vethernet3
bind interface Ethernet1/17 channel 11
interface Vethernet4
bind interface Ethernet1/18 channel 11
interface Vethernet5
inherit port-profile VLAN61
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-60
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
vsi mac 0050.5684.0004
interface Vethernet100
shutdown
switchport mode trunk
bind interface Ethernet1/17 channel 4
interface Vethernet145
inherit port-profile statfloat
vsi mac 0050.5601.0144
interface Vethernet200
shutdown
switchport mode trunk
bind interface Ethernet1/18 channel 4
line console
line vty
boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.223.gbin
boot system bootflash:/n5000-uk9.5.1.3.N1.0.223.gbin
svs connection 2VC
protocol vmware-vim
remote ip address 10.29.186.125 port 80 vrf management
zone default-zone permit vsan 1
zone default-zone permit vsan 200
pod1-5596-2# sh run
!Command: show running-config
!Time: Thu Sep 1 12:54:08 2011
version 5.1(3)N1(1)
feature fcoe
install feature-set virtualization
feature-set virtualization
switchname pod1-5596-2
feature
feature
feature
feature
feature
telnet
lacp
vmfex
lldp
fex
username admin password 5 $1$sdMFwb78$3J2cgv7YbedIzxXlrm66H0
no password strength-check
role network-admin
banner motd #Nexus 5000 Switch
#
ip domain-lookup
class-map type qos class-fcoe
class-map type queuing class-fcoe
match qos-group 1
class-map type queuing class-all-flood
match qos-group 2
class-map type queuing class-ip-multicast
match qos-group 2
class-map type network-qos class-fcoe
match qos-group 1
class-map type network-qos class-all-flood
match qos-group 2
class-map type network-qos class-ip-multicast
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-61
第2章
VM-FEX の使用方法
設定例
match qos-group 2
system qos
service-policy type qos input fcoe-default-in-policy
service-policy type network-qos fcoe-default-nq-policy
service-policy type queuing input fcoe-default-in-policy
service-policy type queuing output fcoe-default-out-policy
class-map type control-plane match-any copp-system-class-arp
match protocol arp
class-map type control-plane match-any copp-system-class-bgp
match protocol bgp
class-map type control-plane match-any copp-system-class-bridging
match protocol bridging
class-map type control-plane match-any copp-system-class-cdp
match protocol cdp
class-map type control-plane match-any copp-system-class-default
match protocol default
class-map type control-plane match-any copp-system-class-dhcp
match protocol dhcp
class-map type control-plane match-any copp-system-class-eigrp
match protocol eigrp
class-map type control-plane match-any copp-system-class-exception
match protocol exception
class-map type control-plane match-any copp-system-class-glean
match protocol glean
class-map type control-plane match-any copp-system-class-hsrp-vrrp
match protocol hsrp_vrrp
class-map type control-plane match-any copp-system-class-icmp-echo
match protocol icmp_echo
class-map type control-plane match-any copp-system-class-igmp
match protocol igmp
class-map type control-plane match-any copp-system-class-ip-frag
match protocol ip_frag
class-map type control-plane match-any copp-system-class-isis-dce
match protocol isis_dce
class-map type control-plane match-any copp-system-class-lacp
match protocol lacp
class-map type control-plane match-any copp-system-class-lldp
match protocol lldp_dcbx
class-map type control-plane match-any copp-system-class-mgmt
match protocol mgmt
class-map type control-plane match-any copp-system-class-msdp
match protocol msdp
class-map type control-plane match-any copp-system-class-multicast
match protocol multicast
class-map type control-plane match-any copp-system-class-ospf
match protocol ospf
class-map type control-plane match-any copp-system-class-pim
match protocol pim
class-map type control-plane match-any copp-system-class-reg
match protocol reg
class-map type control-plane match-any copp-system-class-rip
match protocol rip
class-map type control-plane match-any copp-system-class-same-if
match protocol same_if
class-map type control-plane match-any copp-system-class-ttl
match protocol ttl
control-plane
service-policy input copp-system-policy-default
slot 1
port 39-48 type fc
snmp-server user admin network-admin auth md5 0x338f7b1376b2f1548acf1f8295c0e734
priv 0x338f7b1376b2f1548acf1f8295c0e734 localizedkey
snmp-server enable traps entity fru
snmp-server community labpublic group network-operator
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-62
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
vrf context management
ip route 0.0.0.0/0 10.29.184.1
vlan 1
vlan 200
fcoe vsan 200
vsan database
vsan 200
fcdomain fcid database
vsan 1 wwn 26:02:00:01:55:35:0c:d3 fcid 0xc90000 dynamic
vsan 1 wwn 21:00:00:c0:dd:15:21:7f fcid 0xc90001 dynamic
vsan 1 wwn 21:00:00:c0:dd:12:14:01 fcid 0xc90002 dynamic
vsan 1 wwn 21:00:00:c0:dd:15:21:7d fcid 0xc90003 dynamic
vsan 200 wwn 26:02:00:01:55:35:0c:d3 fcid 0x340000 dynamic
interface vfc300
bind interface Ethernet1/32
switchport mode E
switchport trunk allowed vsan 1
switchport trunk allowed vsan add 200
no shutdown
vsan database
vsan 200 interface vfc300
vsan 200 interface fc1/48
interface fc1/39
interface fc1/40
no shutdown
interface fc1/41
interface fc1/42
interface fc1/43
interface fc1/44
interface fc1/45
interface fc1/46
interface fc1/47
interface fc1/48
no shutdown
interface Ethernet1/1
switchport trunk allowed vlan none
spanning-tree port type edge trunk
interface Ethernet1/2
switchport mode trunk
switchport trunk allowed vlan 1,1000
interface Ethernet1/3
interface Ethernet1/4
interface Ethernet1/5
interface Ethernet1/6
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-63
第2章
VM-FEX の使用方法
設定例
interface Ethernet1/7
interface Ethernet1/8
interface Ethernet1/9
interface Ethernet1/10
interface fc1/41
interface fc1/42
interface fc1/43
interface fc1/44
interface fc1/45
interface fc1/46
interface fc1/47
interface fc1/48
no shutdown
interface Ethernet1/1
switchport trunk allowed vlan none
spanning-tree port type edge trunk
interface Ethernet1/2
switchport mode trunk
switchport trunk allowed vlan 1,1000
interface Ethernet1/3
interface Ethernet1/4
interface Ethernet1/5
interface Ethernet1/6
interface Ethernet1/7
interface Ethernet1/8
interface Ethernet1/9
interface Ethernet1/10
interface Ethernet1/11
interface Ethernet1/12
interface Ethernet1/13
interface Ethernet1/14
interface Ethernet1/15
interface Ethernet1/16
interface Ethernet1/17
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-64
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
interface Ethernet1/18
interface Ethernet1/19
interface Ethernet1/20
interface Ethernet1/21
interface Ethernet1/22
interface Ethernet1/23
interface Ethernet1/24
interface Ethernet1/25
interface Ethernet1/26
shutdown
interface Ethernet1/27
interface Ethernet1/28
interface Ethernet1/29
interface Ethernet1/30
interface Ethernet1/31
interface Ethernet1/32
switchport mode trunk
interface Ethernet1/33
interface Ethernet1/34
interface Ethernet1/35
interface Ethernet1/36
interface Ethernet1/37
interface Ethernet1/38
interface mgmt0
ip address 10.29.186.193/22
line console
line vty
boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.212.bin
boot system bootflash:/n5000-uk9.5.1.3.N1.0.212.bin
interface fc1/39
interface fc1/40
interface fc1/41
interface fc1/42
interface fc1/43
interface fc1/44
interface fc1/45
interface fc1/46
interface fc1/47
interface fc1/48
switchport mode F
logging monitor 6
zone default-zone permit vsan 1
zone default-zone permit vsan 200
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-65
第2章
VM-FEX の使用方法
設定例
!Command: show running-config
!Time: Thu Sep 1 09:42:50 2011
version 5.1(3)N1(1)
feature fcoe
install feature-set virtualization
feature-set virtualization
hostname pod1-5596-1
feature
feature
feature
feature
telnet
vmfex
lldp
fex
username admin password 5 $1$aFZpnyOJ$kKzqLw8Ftu2I.T8mS.w1O0
no password strength-check
role network-admin
banner motd #Nexus 5000 Switch
#
ip domain-lookup
class-map type qos class-fcoe
class-map type queuing class-fcoe
match qos-group 1
class-map type queuing class-all-flood
match qos-group 2
class-map type queuing class-ip-multicast
match qos-group 2
class-map type network-qos class-fcoe
match qos-group 1
class-map type network-qos class-all-flood
match qos-group 2
class-map type network-qos class-ip-multicast
match qos-group 2
system qos
service-policy type qos input fcoe-default-in-policy
service-policy type network-qos fcoe-default-nq-policy
service-policy type queuing input fcoe-default-in-policy
service-policy type queuing output fcoe-default-out-policy
class-map type control-plane match-any copp-system-class-arp
match protocol arp
class-map type control-plane match-any copp-system-class-bgp
match protocol bgp
class-map type control-plane match-any copp-system-class-bridging
match protocol bridging
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-icmp-echo
police cir 640 kbps bc 3600000 bytes
class copp-system-class-ospf
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-reg
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-rip
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-unicast
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-multicast
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-ip-frag
police cir 1024 kbps bc 3200000 bytes
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-66
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
class copp-system-class-same-if
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-ttl
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-default
police cir 2048 kbps bc 6400000 bytes
policy-map type control-plane copp-system-policy-scaled-l3
class copp-system-class-igmp
police cir 1200 kbps bc 65535 bytes
class copp-system-class-pim
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-bridging
police cir 20000 kbps bc 4800000 bytes
class copp-system-class-arp
police cir 4000 kbps bc 3600000 bytes
class copp-system-class-dhcp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-mgmt
police cir 12000 kbps bc 4800000 bytes
class copp-system-class-lacp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-lldp
police cir 2048 kbps bc 4800000 bytes
class copp-system-class-udld
police cir 2048 kbps bc 4800000 bytes
class copp-system-class-msdp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-vic
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-cdp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-bgp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-eigrp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-exception
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-glean
police cir 4000 kbps bc 4800000 bytes
class copp-system-class-hsrp-vrrp
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-icmp-echo
police cir 4000 kbps bc 3600000 bytes
class copp-system-class-ospf
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-reg
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-rip
police cir 1024 kbps bc 4800000 bytes
class copp-system-class-unicast
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-multicast
police cir 4000 kbps bc 3200000 bytes
class copp-system-class-ip-frag
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-same-if
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-ttl
police cir 1024 kbps bc 3200000 bytes
class copp-system-class-default
police cir 2048 kbps bc 6400000 bytes
control-plane
service-policy input copp-system-policy-default
slot 1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-67
第2章
VM-FEX の使用方法
設定例
port 39-48 type fc
snmp-server user admin network-admin auth md5 0x512632220ce767d7bf7aed2f7af4b8e9
priv 0x512632220ce767d7bf7aed2f7af4b8e9 localizedkey
snmp-server enable traps entity fru
snmp-server community labpublic group network-operator
vrf context management
ip route 0.0.0.0/0 10.29.184.1
vlan 1
vlan 200
fcoe vsan 200
port-profile type ethernet Unused_Or_Quarantine_Uplink
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
port-profile type vethernet Unused_Or_Quarantine_Veth
shutdown
description Port-group created for Nexus1000V internal usage. Do not use.
state enabled
vsan database
vsan 200
fcdomain fcid database
vsan 1 wwn 26:01:00:01:55:35:0c:d3 fcid 0x9a0000 dynamic
vsan 1 wwn 21:00:00:c0:dd:14:57:4d fcid 0x9a0001 dynamic
vsan 1 wwn 21:00:00:c0:dd:12:14:03 fcid 0x9a0002 dynamic
vsan 1 wwn 21:00:00:c0:dd:15:21:7f fcid 0x9a0003 dynamic
vsan 200 wwn 26:01:00:01:55:35:0c:d3 fcid 0xe50000 dynamic
interface vfc300
bind interface Ethernet1/32
switchport mode E
switchport trunk allowed vsan 1
switchport trunk allowed vsan add 200
no shutdown
vsan database
vsan 200 interface vfc300
vsan 200 interface fc1/48
interface fc1/39
interface fc1/40
no shutdown
interface fc1/41
interface fc1/42
interface fc1/43
interface fc1/44
interface fc1/45
interface fc1/46
interface fc1/47
interface fc1/48
no shutdown
interface Ethernet1/1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-68
OL-26596-01-J
第2章
VM-FEX の使用方法
設定例
switchport mode trunk
switchport trunk allowed vlan 1,1000
spanning-tree port type edge trunk
interface Ethernet1/2
interface Ethernet1/3
interface Ethernet1/4
interface Ethernet1/5
interface Ethernet1/6
interface Ethernet1/7
interface Ethernet1/8
interface Ethernet1/9
interface Ethernet1/10
interface Ethernet1/11
interface Ethernet1/12
interface Ethernet1/13
interface Ethernet1/14
interface Ethernet1/15
interface Ethernet1/16
interface Ethernet1/17
interface Ethernet1/18
interface Ethernet1/19
interface Ethernet1/20
interface Ethernet1/21
interface Ethernet1/22
interface Ethernet1/23
interface Ethernet1/24
interface Ethernet1/25
interface Ethernet1/26
interface Ethernet1/27
interface Ethernet1/28
interface Ethernet1/29
interface Ethernet1/30
interface Ethernet1/31
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
2-69
第2章
VM-FEX の使用方法
設定例
interface Ethernet1/32
switchport mode trunk
interface Ethernet1/33
interface Ethernet1/34
interface Ethernet1/35
interface Ethernet1/36
interface Ethernet1/37
interface Ethernet1/38
interface mgmt0
ip address 10.29.186.194/22
line console
line vty
boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.212.bin
boot system bootflash:/n5000-uk9.5.1.3.N1.0.212.bin
interface fc1/39
interface fc1/40
interface fc1/41
interface fc1/42
interface fc1/43
interface fc1/44
interface fc1/45
interface fc1/46
interface fc1/47
interface fc1/48
zone default-zone permit vsan 1
zone default-zone permit vsan 200
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
2-70
OL-26596-01-J
C H A P T E R
3
Adapter-FEX の設定
この章では、Cisco Nexus 5000 シリーズの Adapter-FEX の設定方法について説明します。
この章は、次の内容で構成されています。
• 「Adapter-FEX に関する情報」(P.3-1)
• 「仮想イーサネット インターフェイス、vNIC、およびチャネル番号」(P.3-2)
• 「サポートされているプラットフォーム」(P.3-2)
• 「Cisco Nexus 5500 Adapter-FEX トポロジ」(P.3-3)
• 「トラブルシューティング」(P.3-6)
• 「設定例」(P.3-8)
Adapter-FEX に関する情報
Cisco Nexus 5000 シリーズ プラットフォームには、Fibre Channel over Ethernet(FCoE)の導入の一部
としてインターフェイスの仮想化が組み込まれ、1 つのイーサネット インターフェイスをファイバ チャ
ネル インターフェイスとイーサネット インターフェイスに仮想化できるようになりました。この統合に
より、イーサネットと Fibre Channel トラフィックの両方が同じリンクを使えるようになりました。
Cisco Fabric Extender Link(FEXLink)アーキテクチャでは、親デバイス(Cisco Nexus 2000 シリー
ズ Fabric Extender 搭載または非搭載の Cisco Nexus 5000 シリーズ デバイス)に接続する複数のファ
ブリック アップリンクを利用する複数の Cisco Nexus 2000 シリーズ Fabric Extender(FEX)ホスト /
サーバ インターフェイスを仮想化することにより、この概念が拡張されました。
Cisco NX-OS Adapter-FEX では、FEXLink アーキテクチャの利点にサーバ I/O 仮想化の利点を取り入
れ、単一のイーサネット インターフェイスに複数の仮想インターフェイスを作成することで、サーバ
上にデュアル ポート NIC を展開して、サーバが標準のイーサネット インターフェイスであると認識す
る複数の仮想インターフェイスを設定できます。このアプローチにより、電力および冷却のコストと、
データセンターに必要なネットワーク ポート数が削減されます。
(注)
このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。このマ
ニュアルに記載されている例、設定のサンプル出力、および図は、説明のみを目的として使用されてい
ます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-1
第3章
Adapter-FEX の設定
仮想イーサネット インターフェイス、vNIC、およびチャネル番号
仮想イーサネット インターフェイス、vNIC、およびチャネ
ル番号
Adapter-FEX では、1 つの物理リンクを複数の仮想リンクまたはチャネルに分割するメカニズムを使用
します(図 3-1 を参照)。各チャネルは、固有のチャネル番号で識別され、その範囲は物理リンクに制
限されています。
物理リンクはサーバ ネットワーク アダプタ上のポートを、デバイス上のイーサネット ポートに接続し
ます。これによってチャネルは、デバイス上の仮想イーサネット インターフェイスを使用して、サー
バ上の仮想ネットワーク インターフェイス カード(vNIC)に接続できるようになります。
各チャネル上のパケットには、特定の送信元仮想インターフェイス ID(VIF)を持つ仮想ネットワー
ク タグ(VNTag)が付けられます。VIF によって、レシーバはソース トランスミットがパケットに使
用しているチャネルを特定できるようになります。
図 3-1
複数の仮想リンク
サポートされているプラットフォーム
Adapter-FEX はアクセス レイヤでは、サーバ上の FEX 対応アダプタが、インターフェイスの仮想化を
サポートする親デバイスに接続している必要があります。次のプラットフォームで Adapter-FEX がサ
ポートされています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-2
OL-26596-01-J
第3章
Adapter-FEX の設定
Cisco Nexus 5500 Adapter-FEX トポロジ
• Cisco Unified Computing System(UCS)プラットフォームは、UCS サーバと UCS Fabric
Interconnect 間の Adapter-FEX をサポートします。
• Adapter-FEX は、Cisco Nexus 5500 シリーズ プラットフォームと、Cisco Nexus 5500 シリーズの
親デバイスに接続されている Cisco Nexus 2200 Fabric Extender でサポートされます。この実装
は、UCS C-Series プラットフォーム用の Cisco UCS P81E 仮想インターフェイス カード(VIC)
アダプタや、仮想ネットワーク タグ(VNTag)テクノロジーを実装する Broadcom BCM57712
Convergence Network Interface Card などのサードパーティ製アダプタなど、さまざまな FEX 対応
アダプタで機能します。
(注)
Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management
Controller CLI Configuration Guide.』の Cisco UCS P81E VIC に関する資料を参照してください。
(注)
Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。
Cisco Nexus 5500 Adapter-FEX トポロジ
ここでは、このマニュアルに記載されている例で使用されている、サポート対象のトポロジを示します。
スイッチと Adapter-FEX トポロジ
図 3-2 は、Cisco Nexus 5500 シリーズ デバイスに接続されているサーバ ネットワーク アダプタのトポ
ロジを示しています。
図 3-2
Cisco Nexus 5000 シリーズ デバイスに接続されている Adapter-FEX 対応サーバ
図 3-3 は、親の Cisco Nexus 5500 シリーズ デバイスに接続されている Cisco Nexus 2000 シリーズ
Fabric Extender に接続されたサーバ ネットワーク アダプタのトポロジを示しています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-3
第3章
Adapter-FEX の設定
Cisco Nexus 5500 Adapter-FEX トポロジ
図 3-3
Cisco Nexus 2000 シリーズ Fabric Extender に接続された Adapter-FEX 対応サーバ
デュアルホーム接続の FEX トポロジ
図 3-4 は、仮想ポート チャネル(vPC)トポロジで 2 台のピア Cisco Nexus 5500 シリーズ デバイスに
接続されている Cisco Nexus 2000 シリーズ Fabric Extender に接続された、サーバ ネットワーク アダ
プタを示しています。
図 3-4
vPC トポロジでデュアルホーム接続 FEX に接続されている Adapter-FEX 対応サーバ
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-4
OL-26596-01-J
第3章
Adapter-FEX の設定
Cisco Nexus 5500 Adapter-FEX トポロジ
アクティブ / スタンバイ Adapter-FEX トポロジ
アクティブ / スタンバイ アップリンクをサポートするアダプタは、次の追加のトポロジをサポートします。
(注)
(注)
Cisco UCS P81E 仮想インターフェイス カードは、現在、アクティブ / スタンバイ アップリンクをサ
ポートする唯一のアダプタであり、これを使用して、各仮想 NIC(vNIC)は 2 つのアップリンクのう
ち、いずれかをアクティブ アップリンクとして選択できるようになります。もう一方のアップリンク
は、スタンバイ アップリンクとして設定できます。詳細は、Cisco UCS P81E 仮想インターフェイス
カードの資料
(http://www.cisco.com/en/US/prod/collateral/ps10265/ps10493/data_sheet_c78-558230.html)を参照
してください。
アクティブ / スタンバイ トポロジ(1 つはアクティブ アップリンクで、もう 1 つはスタンバイ アップリ
ンク)を使用することをお勧めします。使用するアダプタによっては、vNIC ごとにアクティブ アップ
リンクとスタンバイ アップリンクを選択できます。各アップリンクは、指定された vNIC に対してア
クティブ アップリンクとなり、その他の vNIC に対してスタンバイとなります。
図 3-5 は、アクティブ アップリンク インターフェイスによって Cisco Nexus 5500-A デバイスに接続さ
れたサーバ ネットワーク アダプタと、スタンバイ アップリンク インターフェイスによって Cisco
Nexus 5500-B デバイスに接続されたサーバ ネットワーク アダプタを示しています。
図 3-5
アクティブ / スタンバイ アップリンクを使用する Adapter-FEX 対応サーバ
図 3-6 は、仮想ポート チャネル(vPC)トポロジで 2 台のピア Cisco Nexus 5500 シリーズ デバイスに
接続されているデュアルホーム接続の Cisco Nexus 2000 シリーズ Fabric Extender に接続された、サー
バ ネットワーク アダプタを示しています。アダプタのアクティブ アップリンク インターフェイスは、
Fabric Extender のイーサネット 100/1/15 に接続され、スタンバイ アップリンク インターフェイスは
第 2 の Fabric Extender のイーサネット 101/1/15 に接続されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-5
第3章
Adapter-FEX の設定
トラブルシューティング
図 3-6
デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用する Adapter-FEX 対
応サーバ
トラブルシューティング
ここでは、トラブルシューティングの手順を説明します。
サーバ ネットワーク アダプタを使用するサーバの削除
サーバ ネットワーク アダプタに接続しているサーバが Cisco Nexus 5500 シリーズ デバイスに接続され
ると、サーバ ネットワーク アダプタをサポートするために仮想イーサネット インターフェイスが作成
されます。サーバを切断したり、電源を切ったりすると、仮想イーサネット インターフェイスはダウ
ン状態に設定され、手動で削除するまではデバイスに残されたままになります。
サーバを永続的に切断する前に、必ず、no interface virtual Ethernet コマンドを使用してすべての仮
想イーサネット インターフェイスをデバイスから削除し、copy running-config startup-config コマン
ドを使用して実行システム設定を保存してください。
異なる物理インターフェイスへのサーバの再配置
サーバ ネットワーク アダプタに接続しているサーバが、Cisco Nexus 5500 シリーズ デバイスの物理イ
ンターフェイスから同じデバイスの別のインターフェイスに再配置されると、新規の仮想イーサネット
インターフェイスが作成され、新規の物理インターフェイスにバインドされます。元の物理インター
フェイスにバインドされていた元の仮想イーサネット インターフェイスは、削除されるまで存在しま
す。必ず、no interface virtual Ethernet コマンドを使用して元の仮想イーサネット インターフェイス
をデバイスから削除し、copy running-config startup-config コマンドを使用して実行システム設定を
保存してください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-6
OL-26596-01-J
第3章
Adapter-FEX の設定
トラブルシューティング
(当該の物理インターフェイスにバインドされていた元の仮想イーサネット インターフェイスが存在す
る)サーバ ネットワーク アダプタ搭載の再配置されたサーバに接続していた物理インターフェイスに、
新規のサーバを接続すると、その仮想イーサネット インターフェイスが再利用されます。このトポロ
ジでは、デバイスとサーバ ネットワーク アダプタで設定の競合が発生します(「デバイスとサーバ
ネットワーク アダプタ間の設定の競合」(P.3-17)を参照)。
vPC トポロジでは、vNIC に対する仮想イーサネット番号が両方の vPC ピアで同じである必要があり
ます。サーバ ネットワーク アダプタを搭載したサーバを、ピア デバイスの仮想イーサネット インター
フェイスを削除せずに、物理インターフェイスから vPC ピアの一方に存在する別のインターフェイス
に移動すると、番号の異なる仮想イーサネット インターフェイスが新たに作成されます。これにより、
同期されていない 2 つの vPC ピアが作成され、仮想イーサネット インターフェイスは作成されなくな
ります。サーバを新規の物理インターフェイスに接続する前に、ピア デバイスにある元の仮想イーサ
ネット インターフェイスを削除する必要があります。
手順は次のとおりです。
ステップ 1
デバイス上の元の物理インターフェイスをシャットダウンします。
switch# configure terminal
switch(config)# interface ethernet 1
switch(config-if)# shutdown
switch(config-if)# exit
switch(config) #
ステップ 2
サーバに関連付けられたすべての仮想イーサネット インターフェイスを削除します。
switch(config)# no interface vethernet 1
switch(config)#
この手順を繰り返して、サーバ上のすべての仮想イーサネット インターフェイスを削除します。
ステップ 3
vPC ピア デバイス上の物理インターフェイスから VNTag 設定を削除します。
vPC Peer A:
switch# configure terminal
switch(config)# interface ethernet 1
switch(config-if)# no switchport mode vntag
switch(config-if)#
vPC Peer B:
switch# configure terminal
switch(config)# interface ethernet 1
switch(config-if)# no switchport mode vntag
switch(config-if)#
ステップ 4
両方の vPC ピア デバイスからサーバのケーブルを取り外します。
ステップ 5
サーバを新規の物理インターフェイスに接続します。
ステップ 6
サーバ ネットワーク アダプタに新規デバイスを設定します。
ポート プロファイルの変更
仮想イーサネット インターフェイスの新規ポート プロファイルをデバイスに追加すると、そのポート
プロファイルは接続しているすべてのサーバ ネットワーク アダプタにただちに渡され、それらのアダ
プタで使用可能になります。同様に、ポート プロファイルを削除すると、接続しているすべてのサー
バ ネットワーク アダプタからその名前が取り消されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-7
第3章
Adapter-FEX の設定
設定例
サーバ ネットワーク アダプタにはポート プロファイルの名前だけが渡されるので、ポート プロファイ
ル内の設定を変更しても、その内容はサーバ ネットワーク アダプタには渡されません。
新規または既存の vNIC に関連付けるなど、新たに追加したポート プロファイルを使用するときは、
サーバのリブートが必要になる場合があります。詳細については、ご使用のアダプタのマニュアルを参
照してください。
ポート プロファイルを削除すると、そのポート プロファイルに関連付けられたすべての仮想イーサ
ネット インターフェイスが管理上、ダウン状態に設定されます。
別のサーバへのサーバ ネットワーク アダプタの再配置
サーバ ネットワーク アダプタをサーバから別のサーバに移動すると、vNIC に関する情報などのサー
バ ネットワーク アダプタの設定も一緒に移動されます。設定は、サーバ ネットワーク アダプタに保存
されます。
設定例
ここでは、次の設定例を示します。
サーバ ネットワーク アダプタ トポロジを使用するサーバの設定例
ここでは、Adapter-FEX に対応するサーバ ネットワーク アダプタを持つサーバの設定方法を説明します。
デバイスでの Adapter-FEX の設定
サーバ ネットワーク アダプタ搭載のサーバに接続されている各 Cisco Nexus 5500 シリーズ デバイス
で、Adapter-FEX 機能を有効にする必要があります。また、Adapter-FEX をサポートするようにデバ
イスを設定する必要があります。
手順は次のとおりです。
ステップ 1
デバイスに Cisco 仮想マシンの機能セットをインストールします。
switch# configure terminal
switch(config)# install feature-set virtualization
switch(config)#
ステップ 2
デバイスで Cisco 仮想マシン機能を有効にします。
switch(config)# feature-set virtualization
switch(config)#
ステップ 3
デバイスで仮想イーサネット インターフェイスの自動作成を有効にします。
switch(config)# virtual Ethernet auto-create
switch(config)#
Adapter-FEX 機能が、デバイスで有効になります。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-8
OL-26596-01-J
第3章
Adapter-FEX の設定
設定例
ステップ 4
アダプタの vNIC に関連付ける仮想イーサネット タイプのポート プロファイルを作成します。たとえ
ば、サーバに 4 つの vNIC(データ用に 2 つ、管理用に 1 つ、バックアップ用に 1 つ)が必要である場
合、vNIC のタイプ(user_data、user_management、および user_backup)ごとに 1 つのポート プロ
ファイルを作成します。ポート プロファイルには、VLAN、帯域幅、QoS、および ACL などの関連す
るプロパティやポリシーを設定します。
次に、デバイスにポート プロファイル user_data を作成して設定する例を示します。
switch(config)# port profile type virtual Ethernet user_data
switch(config-port-prof)# switchport trunk allowed vlan 2-100
switch(config-port-prof)# switchport trunk native vlan 2
switch(config-port-prof)# switchport mode trunk
switch(config-port-prof)# state enabled
switch(config-port-prof)# exit
switch(config)#
次に、デバイスにポート プロファイル user_management を作成して設定する例を示します。
switch(config)# port profile type virtual Ethernet user_management
switch(config-port-prof)# switchport access vlan 1
switch(config-port-prof)# state enabled
switch(config-port-prof)# exit
switch(config)#
次に、デバイスにポート プロファイル user_backup を作成して設定する例を示します。
switch(config)# port profile type virtual Ethernet user_backup
switch(config-port-prof)# switchport mode trunk
switch(config-port-prof)# switchport trunk allowed vlan 2-100
switch(config-port-prof)# switchport trunk native vlan 2
switch(config-port-prof)# mac port access-group mac_acl1
switch(config-port-prof)# ip port access-group ip_acl1 in
switch(config-port-prof)# ipv6 port traffic-filter ipv6_acl1 in
switch(config-port-prof)# state enabled
switch(config-port-prof)# exit
switch(config)#
ステップ 5
アダプタのアップリンク インターフェイスに接続しているデバイスのイーサネット インターフェイス
で、ポートを VNTag ポートとして設定します。
switch(config)# interface ethernet1/5
switch(config-if)# description ucs_vic2/0
switch(config-if)# switchport mode vntag
switch(config-if)#
デバイスが、Adapter-FEX をサポートするように設定されます。サーバからデバイスまたは Fabric
Extender へのアダプタのアップリンク インターフェイスを接続します。
この例は、Cisco Nexus 5500 シリーズの設定を示しています。
install feature-set virtualization
feature-set virtualization
vethernet auto-create
port-profile type vethernet user_data
switchport trunk allowed vlan 2-100
switchport trunk native vlan 2
switchport mode trunk
state enabled
port-profile type vethernet user_management
switchport access vlan 1
state enabled
port-profile type vethernet user_backup
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-9
第3章
Adapter-FEX の設定
設定例
switchport mode trunk
switchport trunk allowed vlan 2-100
switchport trunk native vlan 2
mac port access-group mac_acl1
ip port access-group ip_acl1 in
ipv6 port traffic-filter ipv6_acl1 in
state enabled
interface Ethernet1/5
description ucs_vic2/0
switchport mode vntag
サーバ ネットワーク アダプタの初期ハンドシェイクおよびネゴシエーション
Cisco Nexus 5500 シリーズ デバイス、または Cisco Nexus 5500 シリーズ デバイスに接続している
Fabric Extender の VNTag モードのイーサネット ポートにサーバ ネットワーク アダプタを接続すると、
ハンドシェイクが開始されます。
NIV 機能に関する情報交換が実行され、通信は VNTag モードで開始されます。デバイスは、設定され
たポート プロファイルのリスト(type vEthernet)をアダプタに渡します。これらのポート プロファイ
ルの名前は、サーバ ネットワーク アダプタの設定ユーティリティに選択可能なオプションとして表示
されます。
(注)
サーバ ネットワーク アダプタには、ポート プロファイルの名前だけが渡されます。ポート プロファイ
ルの設定は、サーバ ネットワーク アダプタには渡されません。
サーバ ネットワーク アダプタがデバイスに接続されていなければ、まだ、サーバの vNIC を設定でき
ます。ただし、アダプタではポート プロファイル名を使用できません。
アダプタへの Adapter-FEX の設定
サーバのサーバ ネットワーク アダプタ設定ユーティリティを使用して、アダプタでネットワーク イン
ターフェイス仮想化(NIV)をイネーブルにします。詳細については、ご使用のサーバ ネットワーク
アダプタのマニュアルを参照してください。
設定を完了するため、サーバをリブートしてネットワーク アダプタをリセットすることが必要になる
場合があります。
(注)
Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management
Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。
(注)
Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。
アダプタ上の vNIC の設定
サーバのネットワーク アダプタ設定ユーティリティを使用して、適切な数の vNIC を作成します。
vNIC ごとに、固有のチャネル番号、MAC アドレス、アップリンク フェールオーバー プロパティ、ま
たはポート プロファイル名などの適切なプロパティで作成します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-10
OL-26596-01-J
第3章
Adapter-FEX の設定
設定例
(注)
初期ハンドシェイクとネゴシエーションが終わると、デバイスに設定されたポート プロファイルのリ
ストがサーバ アダプタで自動的に使用可能になります。これらのポート プロファイル名を vNIC に関
連付けることができます。
各 vNIC には、固有のチャネル番号が関連付けられています。デバイス上の vNIC は、物理ポートと
vNIC のチャネル番号を仮想イーサネット インターフェイスに関連付ける bind コマンドによって識別
されます。詳細については、ご使用のサーバ ネットワーク アダプタのマニュアルを参照してください。
(注)
Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management
Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。
(注)
Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。
VNTag 接続が確立されると、ポート プロファイル名(type vEthernet)のみがサーバ ネットワーク アダ
プタに渡されます。ポート プロファイルの設定は、サーバ ネットワーク アダプタには渡されません。
ポート プロファイル名は、ネットワーク アダプタ設定ユーティリティに選択可能なオプションとして
表示されます。
サーバ ネットワーク アダプタの初期化
図 3-2 および図 3-3 に示されているトポロジを検討します。
サーバ ネットワーク アダプタに vNIC を設定した後、設定を完了させるために、ドライバをリロード
するか、サーバとアダプタをリブートする必要が生じる場合があります。詳細については、ご使用の
サーバ ネットワーク アダプタの資料を参照してください。
設定が完了すると、サーバ ネットワーク アダプタとデバイスはリンクを再確立し、初期ハンドシェイ
クとネゴシエーション プロセスを実行します。また、サーバ ネットワーク アダプタとデバイスは、
Virtual Interface Configuration(VIC)プロトコルを使用してさらに高いレベルのコントロール プレー
ン接続を確立します。
(注)
VIC プロトコルは、リモート デバイスに仮想インターフェイスをプロビジョニングし、管理します。
VIC プロトコルは、Cisco UCS VIC アダプタとは異なります。
VIC プロトコル接続が確立されると、サーバ ネットワーク アダプタは、サーバ ネットワーク アダプタ
に設定されている各 vNIC 用の仮想イーサネット インターフェイスを作成するように、デバイスに要
求します。また、サーバ ネットワーク アダプタは、仮想イーサネット インターフェイスの作成要求の
ほか、アップリンク インターフェイスを介して次の属性を渡します。
• Maximum Transmission Unit(MTU; 最大伝送ユニット)
• ポート プロファイル名
• チャネル番号
• アクティブ / スタンバイ アップリンク
デバイスは、サーバ ネットワーク アダプタの vNIC ごとに仮想イーサネット インターフェイスを作成
し、ポート プロファイルとチャネル番号をその仮想イーサネット インターフェイスに関連付けます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-11
第3章
Adapter-FEX の設定
設定例
仮想イーサネット インターフェイスが作成されるまで、サーバの起動プロセスは BIOS 設定フェーズで
一時停止される場合があります。仮想イーサネット インターフェイスの作成が完了すると、起動プロセ
スが再開し、OS がロードされます。詳細については、ご使用のアダプタの資料を参照してください。
(注)
Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management
Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。
(注)
Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。
(注)
no vethernet auto-create コマンドを実行すると、仮想イーサネット インターフェイスの自動作成が停
止されます。デバイスに vethernet auto-create コマンドが設定されていない場合は、適切なバイン
ディングとポート プロファイルの設定を使用して、仮想イーサネット インターフェイスを手動で設定
する必要があります。
(注)
デバイスによって作成された仮想イーサネット インターフェイスには、作成されるときに自動的に番
号が付けられます。これらの仮想イーサネット インターフェイス番号は、32769 から始まります。デ
バイスは、新規の仮想イーサネット インターフェイスを作成するときに、最も低い未使用の番号を選
択します。
仮想イーサネット インターフェイスを手動で作成するときは、仮想イーサネット インターフェイスに
任意の番号を選択できます。32678 よりも小さい、1 ~ 2000 の番号を選択することをお勧めします。
この例は、デバイス上の仮想イーサネット インターフェイスに関連付けられた設定を示しています。
interface vethernet 21
bind interface ethernet 1/5 channel 1
inherit port-profile user_data
interface vethernet 22
bind interface ethernet 1/5 channel 2
inherit port-profile user_data
interface vethernet 23
bind interface ethernet 1/5 channel 3
inherit port-profile user_management
interface vethernet 24
bind interface ethernet 1/5 channel 4
inherit port-profile user_backup
デュアルホーム接続の FEX トポロジの設定例
図 3-4 に示されているトポロジを検討します。アップリンク インターフェイスをデュアルホーム接続
の Fabric Extender に接続するときは、サーバ ネットワーク アダプタの初期化を実行できます。
仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ
ネット インターフェイスの設定は、次のようになります。
interface vethernet 21
bind interface ethernet 101/1/15 channel 1
inherit port-profile user_data
interface vethernet 22
bind interface ethernet 101/1/15 channel 2
inherit port-profile user_data
interface vethernet 23
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-12
OL-26596-01-J
第3章
Adapter-FEX の設定
設定例
bind interface ethernet 101/1/15 channel 3
inherit port-profile user_management
interface vethernet 24
bind interface ethernet 101/1/15 channel 4
inherit port-profile user_backup
Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。
interface vethernet 21
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 22
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 23
bind interface ethernet 101/1/15 channel
inherit port-profile user_management
interface vethernet 24
bind interface ethernet 101/1/15 channel
inherit port-profile user_backup
(注)
1
2
3
4
設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。
アクティブ / スタンバイ サーバ ネットワーク アダプタ トポロジの設定例
ここでは、次の内容について説明します。
• 「vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化」
(P.3-13)
• 「デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の
初期化」(P.3-14)
vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化
図 3-5 のトポロジについて検討します。このトポロジには、アクティブとして 1 つのアップリンク イ
ンターフェイスと、スタンバイとしてもう 1 つのアップリンク インターフェイスが存在します。スタ
ンバイ アップリンク デバイスで作成された仮想イーサネット インターフェイスのチャネル番号は、ア
クティブ アップリンク インターフェイスのチャネル番号と同じです。
vPC トポロジの vPC プライマリ デバイスおよびセカンダリ デバイスでは、単一の vNIC に関連付けら
れた仮想イーサネット インターフェイスのインターフェイス番号は同じです。
この例のサーバ ネットワーク アダプタに、次の設定で 4 つの vNIC(eth0、eth1、eth2、eth3)と 2 つ
のアップリンク(uplink_0、uplink_1)があるとします。
表 3-1
vPC トポロジにおけるアクティブ / スタンバイ アップリンクを持つサーバ ネットワーク アダプタ
の例
vNIC
アップリンク
ポート プロファイル名
チャネル番号
eth0
Uplink_0
user_data
1
eth1
Uplink_1
user_management
2
eth2
Uplink_0
user_data
3
eth3
Uplink_1
user_backup
4
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-13
第3章
Adapter-FEX の設定
設定例
また、uplink_0 が Cisco Nexus 5500-A デバイスのイーサネット 1/5 に接続され、uplink_1 が Cisco
Nexus 5500-B デバイスのイーサネット 1/15 に接続されているとします。
仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ
ネット インターフェイスの設定は、次のようになります。
interface vethernet 37
bind interface ethernet 1/5 channel 1
inherit port-profile user_data
interface vethernet 38
bind interface ethernet 1/5 channel 2
inherit port-profile user_data
interface vethernet 39
bind interface ethernet 1/5 channel 3
inherit port-profile user_management
interface vethernet 40
bind interface ethernet 1/5 channel 4
inherit port-profile user_backup
Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。
interface vethernet 37
bind interface ethernet 1/5 channel 1
inherit port-profile user_data
interface vethernet 38
bind interface ethernet 1/5 channel 2
inherit port-profile user_data
interface vethernet 39
bind interface ethernet 1/5 channel 3
inherit port-profile user_management
interface vethernet 40
bind interface ethernet 1/5 channel 4
inherit port-profile user_backup
(注)
設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。
vPC アクティブ / スタンバイ トポロジでは、仮想イーサネット インターフェイスの番号は vPC プライ
マリ デバイスのみによって割り当てられます。仮想イーサネット インターフェイスの作成要求を受信
すると、vPC セカンダリ デバイスはプライマリ デバイスに割り当てを要求します。show vpc brief コ
マンドを実行すると、デバイスの vPC ロールが表示されます。
サーバ ネットワーク アダプタに接続されたサーバが、ある物理インターフェイスから vPC ピアの一方
にある物理インターフェイスに移動されると、そのサーバ ネットワーク アダプタの接続は、古い仮想
イーサネット インターフェイスが削除されるまで確立されません。
デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した Adapter-FEX
の初期化
図 3-6 のトポロジについて検討します。このトポロジには、アクティブとして 1 つのアップリンク イ
ンターフェイスと、スタンバイとしてもう 1 つのアップリンク インターフェイスが存在します。
このサーバ ネットワーク アダプタに、次の設定で 4 つの vNIC(eth0、eth1、eth2、eth3)と 2 つの
アップリンク(uplink_0、uplink_1)があるとします。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-14
OL-26596-01-J
第3章
Adapter-FEX の設定
設定例
表 3-2
デュアルホーム接続 FEX のサーバ ネットワーク アダプタの例
vNIC
アップリンク
ポート プロファイル名
チャネル番号
eth0
Uplink_0
user_data
1
eth1
Uplink_1
user_management
2
eth2
Uplink_0
user_data
3
eth3
Uplink_1
user_backup
4
また、uplink_0 が Fabric Extender のイーサネット 100/1/15 に接続され、uplink_1 が Fabric Extender
のイーサネット 101/1/15 に接続されているとします。
仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ
ネット インターフェイスの設定は、次のようになります。
interface vethernet 37
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 38
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 39
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_management
interface vethernet 40
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_backup
1
1
2
2
3
3
4
4
Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。
interface vethernet 37
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 38
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_data
interface vethernet 39
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_management
interface vethernet 40
bind interface ethernet 100/1/15 channel
bind interface ethernet 101/1/15 channel
inherit port-profile user_backup
(注)
1
1
2
2
3
3
4
4
設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-15
第3章
Adapter-FEX の設定
設定例
仮想イーサネット インターフェイスの設定
ここでは、仮想イーサネット インターフェイスの作成と設定方法について説明します。
仮想イーサネット インターフェイスの自動作成
ここでは、サーバ ネットワーク アダプタが Cisco Nexus 5500 シリーズ デバイスの VNTag モード イー
サネット インターフェイスに接続されたときに、仮想イーサネット インターフェイスを自動的に作成
する方法について説明します。
サーバ ネットワーク アダプタは、Cisco Nexus 5500 シリーズ デバイスに仮想イーサネット インター
フェイスを 1 つずつ作成するように要求します。
スタートアップ コンフィギュレーション ファイルへの仮想イーサネット インターフェイスの保存
VIC プロトコル インターフェイスの作成要求によって作成された仮想イーサネット インターフェイス
は、実行コンフィギュレーションに保存されます。実行コンフィギュレーションが保存されると、仮想
イーサネット インターフェイスとその設定は、スタートアップ コンフィギュレーション ファイルに保
存されます。
デバイスをリロードすると、デバイスはスタートアップ コンフィギュレーション ファイルをロードし、
仮想イーサネット インターフェイスはそのスタートアップ コンフィギュレーションから静的に作成さ
れます。VNTag インターフェイスが初期化され、サーバ ネットワーク アダプタが仮想イーサネット
インターフェイスの作成を要求した場合は、すでに存在する仮想イーサネット インターフェイスが使
(P.3-16)を参
用されます。詳細については、
「手動による仮想イーサネット インターフェイスの設定」
照してください。
仮想イーサネット インターフェイスは、no interface vethernet コマンドを使用してシステムから削除
できます。仮想イーサネット インターフェイスはスタートアップ コンフィギュレーションに保存され
るので、実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存する
ことをお勧めします。
手動による仮想イーサネット インターフェイスの設定
Cisco Nexus 5500 シリーズ デバイスに仮想イーサネット インターフェイスを手動で作成するには、
interface vethernet コマンドを使用します。Cisco Nexus 5500 シリーズ デバイスには、最大で 2000
個の仮想イーサネット インターフェイスを設定できます。
(注)
仮想イーサネット インターフェイスを手動で作成する前に、デバイスでの仮想イーサネット インター
フェイスの自動作成を無効にする(no vethernet auto-create コマンドを使用する)ことをお勧めします。
サーバ ネットワーク アダプタに接続されたデバイスは、仮想イーサネット インターフェイスの作成要
求を受信すると、仮想イーサネット インターフェイスの作成要求のチャネル番号に一致する仮想イー
サネット インターフェイスが手動で設定されているかどうかをチェックします。手動で設定された仮
想イーサネット インターフェイスがすでに存在する場合は、そのインターフェイスが使用され、新規
の仮想イーサネット インターフェイスは作成されません。仮想イーサネット インターフェイスが存在
しない場合は、新規の仮想イーサネット インターフェイスが作成されます。
(注)
サーバ ネットワーク アダプタに接続しているサーバを永続的に切断する前に、必ず、デバイスからす
べての仮想イーサネット インターフェイスを削除してください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-16
OL-26596-01-J
第3章
Adapter-FEX の設定
設定例
デバイスとサーバ ネットワーク アダプタ間の設定の競合
手動で設定された仮想イーサネット インターフェイス、またはスタートアップ コンフィギュレーショ
ンに保存された仮想イーサネット インターフェイスの設定と、サーバ ネットワーク アダプタでの設定
の間に、ポート プロファイル名の競合が発生する場合があります。
たとえば、サーバ ネットワーク アダプタがチャネル番号 5 の vNIC をポート プロファイル
user_backup に関連付けるのに対し、デバイスはチャネル番号 5 にバインドされた仮想イーサネット イ
ンターフェイスをポート プロファイル user_data に関連付ける場合があります。
この種の競合が発生した場合は、サーバ ネットワーク アダプタの設定が優先され、デバイスの設定は
上書きされます。
ポート プロファイルが vNIC に関連付けられた場合に、そのポート プロファイルがデバイスに存在し
ない場合、仮想イーサネット インターフェイスの作成と初期化は失敗します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
3-17
第3章
Adapter-FEX の設定
設定例
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
3-18
OL-26596-01-J
C H A P T E R
4
FCoE NPV の使用
この章では、Cisco Nexus 5000 シリーズ デバイスでの Fiber Channel over Ethernet(FCoE)N ポート
バーチャライゼーション(NPV)の設定方法を説明します。
この章は、次の内容で構成されています。
• 「FCoE NPV について」(P.4-1)
• 「FCoE NPV ライセンス」(P.4-2)
• 「VNP ポート」(P.4-2)
• 「FCoE NPV の設定」(P.4-2)
• 「FCoE および拡張 vPC に関する考慮事項」(P.4-7)
• 「LACP ベースのホスト vPC を介したイニシエータの SAN ブート」(P.4-8)
• 「アダプタ FEX を使用する FCoE 機能」(P.4-10)
FCoE NPV について
Cisco NX-OS Release 5.0(3)N2(1) 以降では、Cisco Nexus 5000 シリーズ デバイスで FCoE NPV がサ
ポートされます。FCoE NPV 機能は、FCoE Initialization Protocol(FIP)スヌーピングの拡張版であ
り、FCoE 対応ホストから FCoE 対応 FCoE フォワーダ(FCF)デバイスに安全に接続する方法を提供
します。FCoE NPV 機能には次の利点があります。
• FCoE NPV には、FCF でのホストのリモート管理に付随する管理上およびトラブルシューティン
グ上の問題がありません。
• FCoE NPV は、トラフィックエンジニアリング、VSAN 管理、管理、およびトラブルシューティン
グといった NPV の機能を維持しながら、NVP 機能の拡張として FIP スヌーピングを実装します。
• FCoE NPV と NPV を共に使用することで、FC と FCoE ポートを介した通信を同時に行えるよう
になるため、FC から FCoE トポロジに移動する際に、スムーズに移行できます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-1
第4章
FCoE NPV の使用
FCoE NPV ライセンス
FCoE NPV ライセンス
FCoE NPV をイネーブルにするには、次のいずれかの方法を選択します。
• FCoE をイネーブルにしてから NPV をイネーブルにする:この方法では、feature fcoe コマンドを
使用して FCoE をイネーブルにしてから、feature npv コマンドを使用して NPV をイネーブルに
する必要があります。FCoE がイネーブルになったときのデフォルトの動作モードは、FC スイッ
チングです。NPV をイネーブルにすると、モードは NPV モードに変わります。NPV モードへの
切り替えにより、自動的に書き込み消去が行われ、システムがリロードされます。リロードされる
と、システムは NPV モードで稼動します。NPV モードを終了し、FC スイッチング モードに戻る
には、no feature npv コマンドを入力します。NPV モードを終了すると、書き込み消去とデバイ
ス リロードもトリガーされます。この方法には、ストレージ プロトコル サービス パッケージ
(FC_FEATURES_PKG)ライセンスが必要です。
• FCoE NPV をイネーブルにする:feature fcoe-npv コマンドを使用して FCoE NPV をイネーブル
にすると、モードが NPV に変わります。この方法を使用すると、書き込み消去とリロードは行わ
れません。この方法では、ライセンス パッケージ(FCOE_NPV_PKG)が別途必要です。このラ
イセンスも、ストレージ プロトコル サービス ライセンスに含まれています。
VNP ポート
FCoE NPV ブリッジから FCF への接続は、ポイントツーポイント リンク上でのみサポートされます。
これらのリンクは、個々のイーサネット インターフェイスまたはポート チャネル インターフェイスに
なります。イーサネット インターフェイスに接続された FCF ごとに、vFC インターフェイスを作成
し、バインドする必要があります。これらの vFC インターフェイスは、VNP ポートとして設定する必
要があります。
VNP ポートでは、FCoE NPV ブリッジが、それぞれ固有の eNode MAC アドレスが付いた複数の
eNode を持つ FCoE 対応ホストをエミュレートします。デフォルトでは、VNP ポートはトランク モー
ドでイネーブルになります。
VNP ポートには、複数の VSAN を設定できます。VNP ポート VSAN に対応する FCoE VLAN を、バ
インドしたイーサネット インターフェイスに設定する必要があります。
(注)
Cisco Nexus 5000 シリーズ デバイスの VNP ポートは、それぞれ固有の Fabric Provided
Mac-Addresses(FPMA)が付いた複数のイーサネット ノードを持つ FCoE 対応ホストをエミュレート
します。
FCoE NPV の設定
図 4-1 に示されているように、FCoE-NPV デバイスは統合ネットワーク アダプタ(CNA)と FCoE
FCF デバイスの間の FIP コントロール メッセージとファブリック ログイン(FLOGI)をプロキシ処理
します。FIP スヌーピング ブリッジとは異なり、FCoE NPV は VSAN を認識し、CNA から FCF アッ
プリンクへのログインをマッピング(またはピン接続)するときに VSAN を考慮します。イニシエー
タ(eNode)からの FLOGI については、FCoE NPV および FCF デバイスに接続する各ポート チャネ
ル インターフェイス(VNP)からなる 2 つのリンク間でロード バランスが行われます。
(注)
Cisco Nexus 5000 シリーズ デバイスでは、FCoE NPV 機能によって FLOGI は FDISC に変換されません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-2
OL-26596-01-J
第4章
FCoE NPV の使用
FCoE NPV の設定
(注)
VNP、VF、および VE の各インターフェイスにバインドされているイーサネット インターフェイス上
の FCoE VLAN に対しては、スパニング ツリー プロトコル(STP)がディセーブルになります。
図 4-1
FCoE NPV のピン接続、VSAN に基づいた FLOGI
FCoE NPV デバイスでは、サーバ側のポートにバインドされた VFC インターフェイスは VF モードで
設定され、FCoE FCF 側の VFC インターフェイスは VNP ポートとして設定されます。次の設定例で
は、FCoE NPV デバイスが FCOE_NPV_PKG ライセンスを使用して FCoE NPV 機能をイネーブルに
しています。VNP ポートですべての VSAN を許可するのではなく、特定の VSAN リストを選択して
許可することを推奨します。
switch(config)# feature fcoe-npv
switch(config)# vsan database
switch(config-vsan-db)# vsan 1-2
switch(config)# vlan 10
switch(config-vlan)# fcoe vsan 1
switch(config)# vlan 20
switch(config-vlan)# fcoe vsan 2
switch(config)# interface eth1/1
switch(config-if)# switchport mode trunk
switch(config)# interface Eth1/2
switch(config-if)# switchport mode trunk
switch(config)# interface vfc1
switch(config-if)# bind interface eth1/1
switch(config-if)# switchport trunk allowed vsan 1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-3
第4章
FCoE NPV の使用
FCoE NPV の設定
switch(config-if)# no shut
switch(config)# interface vfc2
switch(config-if)# bind interface eth1/2
switch(config-if)# switchport trunk allowed vsan 2
switch(config-if)# no shut
switch(config)# interface vfc101
switch(config-if)# switchport trunk allowed vsan 10
switch(config-if)# switchport trunk allowed vsan add 20
switch(config-if)# no shut
switch(config)# vsan database
switch(config-vsan-db)# vsan 1 interface vfc1, vfc101
switch(config-vsan-db)# vsan 2 interface vfc2
QoS 要件
Cisco Nexus 5500 プラットフォーム デバイスの場合、すべてのタイプの QoS ポリシー マップで
class-fcoe を設定する必要があります。
次に、すべての QoS ポリシー マップで class-fcoe を設定する例を示します。
switch# config t
switch(config)# system qos
switch(config-sys-qos)# service-policy
switch(config-sys-qos)# service-policy
switch(config-sys-qos)# service-policy
switch(config-sys-qos)# service-policy
(注)
type
type
type
type
qos input fcoe-default-in-policy
queuing input fcoe-default-in-policy
queuing output fcoe-default-out-policy
network-qos fcoe-default-nq-policy
前述の QoS の設定は、Cisco NX-OS Release 5.0(3)N2(1) またはそれ以前のリリースを実行する Cisco
Nexus 5548 および Nexus 5596 プラットフォームでは必須です。NX-OS Release 5.1(3)N1(1) 以降、こ
の設定は、FCoE トラフィックに対するユーザ定義のカスタム ポリシーがすでに存在している場合を除
いて自動的に適用されます。ユーザ定義のポリシーがすでに設定されている場合、デフォルトの QOS
ポリシーは適用されません。
FCoE NPV の機能
FiberChannel NPV 機能は次のとおりです。
• 自動トラフィック マッピング
• スタティック トラフィック マッピング
• ディスラプティブ ロード バランシング
• FCoE NPV ブリッジでの FCoE 転送
• VNP ポートを介して受信された CoE フレームは、L2_DA が、VF ポートでホストに割り当てられ
ている FCoE MAC アドレスのいずれかに一致する場合にのみ転送されます。それ以外の場合、こ
れらのフレームは破棄されます。
(注)
ポート チャネルの VNP ポートを介した FCoE NPV では、FIP ネゴシエーションにのみ自動トラフィッ
ク マッピングが使用されます。ポート チャネルの VNP ポートを介した FCoE トラフィック分散は、計
算されたハッシュ値に基づきます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-4
OL-26596-01-J
第4章
FCoE NPV の使用
FCoE NPV の設定
FCoE 対応デバイスとの相互運用性
Cisco NX-OS Release 5.0(3)N2(1) 以降、Cisco Nexus 5000 シリーズ デバイスは次の FCoE 対応デバ
イスと相互運用します。
• FCF 機能(FCoE NPV および VE)の実行がイネーブルな Cisco MDS 9000 シリーズ マルチレイ
ヤ デバイス。
• FCF 機能(FCoE NPV および VE)の実行がイネーブルな Cisco Nexus 7000 シリーズ デバイス。
• FIP スヌーピングがイネーブルな Cisco Nexus 4000 シリーズ デバイス。
Cisco Nexus 5000、Cisco Nexus 7000、および Cisco MDS 9500 デバイスを使用したネッ
トワーク設計
Cisco NX-OS Release 5.2 以降、Cisco Nexus 7000 シリーズ デバイスでは、32 ポート 10G SFP+ F1 ラ
インカードで FCoE 機能がサポートされます。Cisco NX-OS Release 5.2 以降、Cisco MDS 9500 マル
チレイヤ ディレクタでは、10 Gbps 8 ポートの FCoE モジュールで FCoE がサポートされます。SAN
設計要件に基づいて、Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS
9000 シリーズ デバイスを組み合わせて使用して、単一ホップ、複数ホップ、またはマルチプル ティア
FCoE ネットワークを作成できます。
図 4-2 は、Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS 9000 シリー
ズ デバイスを使用した、推奨されるマルチプル ティアの FCoE 設計トポロジを示しています。Cisco
Nexus 5000 シリーズ デバイスは、FCoE NPV および FC NPV を同時に実行でき、既存の SAN ネット
ワークとの接続性を維持しながら、サーバと CNA の接続性を FCF デバイスに提供します。
図 4-2
FCoE NPV を使用したマルチホップの統合化 FCoE ネットワーク設計
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-5
第4章
FCoE NPV の使用
FCoE NPV の設定
ETS に対するカスタム QoS の設定
デフォルトで、Cisco Nexus 5000 シリーズ、Cisco Nexus 7000 シリーズ、および Cisco MDS 9000 シ
リーズ デバイスは FCoE トラフィックに CoS 値 3 を使用します。FCoE が Cisco Nexus 5000 シリーズ
デバイスでイネーブルである場合、CoS 3 は no-drop サービス(PFC 設定)に対して自動的に設定さ
れ、輻輳が生じると(ETS 設定)、保証帯域幅の 50 パーセントが FCoE トラフィックに割り当てられ
ます。
Cisco Nexus 7000 シリーズ デバイスと Cisco MDS 9000 シリーズ デバイスのデフォルト ETS 設定は、
FCoE no-drop トラフィック クラスの 70 パーセントです。
Cisco Nexus 7000 シリーズ デバイスで FCoE トラフィックに QoS を設定するには、次のコマンドが必
要です。
N7K-1# configure terminal
N7K-1(config)# system qos
N7K-1(config-sys-qos)# service-policy type network-qos default-nq-7e-policy
(注)
Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS 9000 シリーズ デバイス
の場合、FCoE トラフィックに対するデフォルトの CoS 値 3 を維持しながら、同じエンドツーエンド
の保証帯域幅がこの FCoE no-drop クラスに割り当てられていることを確認します。
統合リンクと専用リンクの使用
FCoE の統合リンクと専用リンクの費用便益妥協点については、「Consolidated Links and Dedicated
Links for FCoE 」の項を参照してください。この項では、Cisco Nexus 7000 シリーズおよび Cisco
MDS 9000 シリーズ デバイスを使用して FCoE ネットワークを設計するときに考慮すべき設計上の考
慮事項とリンク タイプの選択について取り上げています。
FCoE リンクはストレージ仮想デバイス コンテンツ(VDC)の一部であり、イーサネット VDC の一部
ではないため、専用リンクを使用して、Cisco Nexus 7000 シリーズと Cisco Nexus 5000 シリーズ デバ
イスの間の FCoE トラフィックを伝送することをお勧めします。Cisco Nexus 7000 シリーズ デバイス
のストレージ VDC に入る統合リンクは、リンクを介して伝送されたイーサネット トラフィックをド
ロップします。同様に、Cisco Nexus 7000 シリーズ デバイスでイーサネット VDC の一部として設定
されている統合リンクは、そのリンク上で伝送されるすべての FCoE トラフィックをドロップします。
イーサネットおよび FCoE トラフィックに専用リンクを使用するネットワーク設計では、LAN と SAN
の両ネットワークのハイ アベイラビリティ機能を使用します。
Cisco MDS 9000 シリーズ デバイスはイーサネット トラフィックのスイッチングをサポートしていな
いため、Cisco Nexus 5000 シリーズおよび Cisco MDS 9000 シリーズ デバイスを接続するインター
フェイスにイーサネット VLAN がマップされないようにすることをお勧めします。イーサネット LAN
トラフィックを Cisco MDS 9000 シリーズ デバイスに誘導すると、トラフィックのブラック ホールが
生じ、トラフィックが失われる可能性があります。
Cisco Nexus 7000 シリーズ デバイスのストレージ VDC
VDC は Cisco Nexus 7000 シリーズ デバイスで使用できるため、デバイス レベルで仮想化を行うこと
ができ、そこで論理エンティティを作成してプロセスの分離と耐障害性を実現できます。FCoE につい
ては、入力トラフィックがストレージ VDC である別個の VDC で処理されるように、専用リンクを設
定できます。
Cisco Nexus 7000 シリーズ デバイスでは、次のようにして FCoE トラフィックのストレージ VDC を
作成する必要があります。
N7K-1# configure terminal
N7K-1(config)# vdc fcoe_vdc type storage
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-6
OL-26596-01-J
第4章
FCoE NPV の使用
FCoE および拡張 vPC に関する考慮事項
Note: Creating VDC, one moment please...
N7K-1(config)# limit-resource module-type f1
N7K-1(config)# allow feature-set fcoe
N7K-1(config-vdc)# allocate interface ethernet 3/1-32
ポートを移動すると、ソース VDC でそれらに関連付けられているすべての設定が削除されます。
FCoE および拡張 vPC に関する考慮事項
Cisco NX-OS Release 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスでは拡張 vPC(EVPC)
で FCoE がサポートされます。EVPC トポロジでは、FCoE トラフィックが FEX から複数の Cisco
Nexus 5000 シリーズ デバイスに転送されると、SAN ファブリック分離ルール違反になるため、これ
を避けることが重要です。
各 FEX に 1 台の Cisco Nexus 5000 シリーズ デバイスのみを関連付けることによって、これを行います。
Cisco Nexus 2000 と Cisco Nexus 5000 のペアは、1 つの FCoE SAN ファブリックのみに属します。
図 4-3 は、eVPC レイヤ vPC を使用する FCoE ネットワーク設計を示しています。FEX で受信された
サーバ FCoE トラフィックは、関連付けられた Cisco Nexus 5000 シリーズ デバイスにのみ送信されま
す。FEX 設定に fcoe コマンドを使用して、FEX デバイスを 1 つの Cisco Nexus 5000 シリーズ デバイ
スに関連付けます。FCoE トラフィックには 1 つの vPC リンクが使用されるため、SAN A と SAN B
を容易に分離できるようになります。
図 4-3
eVPC レイヤ vPC を使用した FCoE ネットワーク設計
次に、FCoE SAN ファブリックを使用して FEX と Cisco Nexus 5000 シリーズ デバイスを関連付ける
例を示します。
nexus5000-sanA(config)# fex
nexus5000-sanA(config-fex)#
nexus5000-sanB(config)# fex
nexus5000-sanB(config-fex)#
101
fcoe
102
fcoe
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-7
第4章
FCoE NPV の使用
LACP ベースのホスト vPC を介したイニシエータの SAN ブート
(注)
FEX に関連付けられたホスト側の VFC リンクを切断し、FCoE トラフィック障害が生じる可能性があ
るため、同じ FEX を複数の Cisco Nexus 5000 シリーズ デバイスに関連付けないでください。
LACP ベースのホスト vPC を介したイニシエータの SAN
ブート
Cisco NX-OS Release 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスは Link Aggregation
Control Protocol(LACP)ベースの vPC でのイニシエータの SAN ブートをサポートします。この制限
事項は、LACP ベースのポート チャネルに固有のものです。ホスト側の VFC インターフェイスは、
ポート チャネル自体ではなく、ポート チャネル メンバにバインドされます。このバインディングによ
り、最初の構成で LACP ベースのポート チャネルに依存することなく、CNA/ ホスト バス アダプタ
(HBA)のリンクがアップした時点で、SAN ブート中にホスト側の VFC がアップするようになります。
図 4-4 は、イニシエータが vPC を介して SAN から起動するように設定されたネットワーク設計を示し
ています。VFC1 は、ポート チャネル 1 の一部である物理インターフェイス Eth101/1/1 にバインドさ
れています。VFC インターフェイスは、ホスト側の vPC のチャネルメンバ状態がアップになると同時
にアップになり、イニシエータが vPC を介して SAN から起動できるようにします。
次に、ホスト側の FEX を設定する例を示します。
nexus5000-sanA(config)#fex 101
nexus5000-sanA(config-fex)#fcoe
nexus5000-sanA(config)#interface vfc 1
nexus5000-sanA(config-if)#bind interface eth101/1/1
nexus5000-sanA(config)#interface eth101/1/1
nexus5000-sanA(config-if)#channel-group 1
nexus5000-sanB(config)#fex 102
nexus5000-sanB(config-fex)#fcoe
nexus5000-sanB(config)#interface vfc 1
nexus5000-sanB(config-if)#bind interface eth102/1/1
nexus5000-sanB(config)#interface eth102/1/1
nexus5000-sanB(config-if)#channel-group 1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-8
OL-26596-01-J
第4章
FCoE NPV の使用
LACP ベースのホスト vPC を介したイニシエータの SAN ブート
図 4-4
vPC を介して SAN から起動するように設定されたイニシエータのネットワーク設計
(注)
ホスト vPC 設定への VFC バインディングは、FEX が FEX Straight Through トポロジ(非 EVPC モー
ド)に設定されている場合にのみ許可されます。この機能により、Cisco NX-OS Release 5.1(3)N1(1)
よりも前の設定およびサポートされいるすべてのトポロジとの下位互換性が保たれます。
(注)
複数の VFC インターフェイスと複数の vPC メンバをバインドすることはできません。
(注)
ローカル Cisco Nexus 5000 シリーズ デバイスに関連付けられていない FEX にメンバ ポートが存在する
場合は、2 レイヤ vPC トポロジのポート チャネルのメンバに VFC をバインドすることはできません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-9
第4章
FCoE NPV の使用
アダプタ FEX を使用する FCoE 機能
アダプタ FEX を使用する FCoE 機能
概要
Cisco NXOS 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスは、P81E アダプタを使用して
Cisco UCS サーバに接続している場合、vEthernet インターフェイス上で FCoE をサポートできます。
Cisco UCS P81E 仮想インターフェイス カードは、Cisco UCS C シリーズのラックマウント サーバで
使用するように設計され、仮想化が最適化された Fibre Channel over Ethernet (FCoE)PCI Express
(PCIe)2.0 x8 10 Gbps アダプタです。Adapter-FEX モードで設定すると、2 つの統合ポートを 2 つの
FCoE チャネルに分割できるので、オペレーティング システムに使用できる 4 つの vHBA インター
フェイスが作成されます。
図 4-5 は、Adapter-FEX を介した FCoE のトポロジの実装を示しています。Adapter-FEX を介した
FCoE ネットワーク設計の場合、Cisco Nexus シリーズ 5000 シリーズと FEX の間に vPC を使用する
設定が現在サポートされています。同時に、P81E アダプタのホスト側を Active/Stanby モードに設定
する必要があります。FCoE および EVPC トポロジの場合、FEX は FCoE トラフィックの転送に対し
て 1 つの Cisco Nexus 5000 シリーズ ファブリックに関連付けられます。ホスト HBA は
Active/Standby モードに設定されているため、Adapter FEX を介した FcoE のトポロジを実装するに
は、別個のイーサネットまたは vEthernet から VFC へのマッピングを他の FEX と Cisco Nexus 5000
シリーズ ペアで実行する必要があります。
図 4-5
Adapter-FEX を介した FCoE のトポロジ実装
VFC を vEthernet インターフェイスにバインドするには、Cisco Nexus 5000 シリーズ デバイスで次の
設定が必要です。FCoE については、ホスト側で Active/Standby モードを使用して Adapter-FEX を展
開できます。
nexus5000-sanA(config)# install feature-set virtualization
nexus5000-sanA(config)# feature-set virtualization
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-10
OL-26596-01-J
第4章
FCoE NPV の使用
アダプタ FEX を使用する FCoE 機能
nexus5000-sanA(config)# feature vmfex
nexus5000-sanA(config)# interface vfc 1
nexus5000-sanA(config-if)# bind interface veth 1
nexus5000-sanA(config-if)# interface veth 1
nexus5000-sanA(config-if)# bind interface eth101/1/1 channel 3
nexus5000-sanA(config-if)# interface eth101/1/1
nexus5000-sanA(config-if)# switchport mode vntag
nexus5000-sanA(config-if)# fex 101
nexus5000-sanA(config-fex)# fcoe
nexus5000-sanB(config)# interface vfc 2
nexus5000-sanB(config-if)# bind interface veth 2
nexus5000-sanB(config-if)# interface veth 2
nexus5000-sanB(config-if)# bind interface eth102/1/1 channel 4
nexus5000-sanB(config-if)# interface eth102/1/1
nexus5000-sanB(config-if)# switchport mode vntag
nexus5000-sanB(config-if)# fex 102
nexus5000-sanB(config-fex)# fcoe
(注)
仮想マシンの vNIC は、Cisco Nexus 5000 シリーズ デバイスの vEthernet インターフェイスにマッピ
ングされるため、冗長性を保つために設定された 2 台の Cisco Nexus 5000 シリーズ デバイス間では
vEthernet インターフェイス番号が固有である必要があります。
(注)
FCoE トラフィックに専用リンクを使用することにより、FCoE および FCoE NPV 機能を FabricPath
と共存させることができます。
(注)
VNP ポートを使用して Cisco Nexus 5000 シリーズ デバイスに接続しているときは、Cisco UCS P81E
アダプタで NPIV モードはサポートされません。
(注)
Cisco UCS P81E 仮想インターフェイス カードを使用したイニシエータの SAN ブートは、ネットワー
ク インターフェイス仮想化機能がイネーブルである場合のみサポートされます。
Cisco Nexus 5000 シリーズ デバイスでの FCoE ポート プロファイルの
作成
Cisco Nexus 5000 シリーズ デバイスで vEthernet ポート プロファイルを作成し、vCenter への接続を
形成するには、次の設定が必要です。
ポート プロファイルの設定:
nexus5000-sanA(config)#
nexus5000-sanA(config)#
nexus5000-sanA(config)#
nexus5000-sanA(config)#
nexus5000-sanA(config)#
config t
port-profile type vethernet vnic-fcoe-1
switchport mode trunk
switchport trunk allowed vlan 1,100
state enabled
vCenter への SVS 接続:
nexus5000-sanA(config)#
nexus5000-sanA(config)#
nexus5000-sanA(config)#
nexus5000-sanA(config)#
svs connection vCenter-Nexus5000
protocol vmware-vim
remote ip address 172.28.3.19 port 80 vrf management
dvs-name SJC-LAB
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-11
第4章
FCoE NPV の使用
アダプタ FEX を使用する FCoE 機能
nexus5000-sanA(config)# vmware dvs datacenter-name TME-LAB
nexus5000-sanA(config)# connect
(注)
vCenter を使用して SVS 接続を設定すると、Cisco Nexus 5000 シリーズ デバイスで作成されたポート
プロファイルが自動的に vCenter にプッシュされます。
Cisco UCS サーバでの vHBA の作成およびポート プロファイルへのバイ
ンディング
UCS サーバの Cisco UCS P81E アダプタの Adapter-FEX 機能は、Cisco UCS Manager CLI を使用し
て設定します。次に、Cisco UCS Manager CLI に接続して、vHBA インターフェイスを作成する例を
示します。
sjc-xdm-054$ ssh -l admin ucs-afex-02.cisco.com
[email protected]'s password:
ucs-afex-02# scope chassis
ucs-afex-02 /chassis # show adapter
PCI Slot Product Name
Serial Number Product ID
Vendor
-------- -------------- -------------- -------------- -------------------1
UCS VIC P81E
QCI1532A34U
N2XX-ACPCI01
Cisco Systems Inc
ucs-afex-02 /chassis # scope adapter 1
ucs-afex-02 /chassis/adapter # set niv-mode enabled
ucs-afex-02 /chassis/adapter # create host-fc-if vHBA-P81E-01
ucs-afex-02 /chassis/adapter # set port-profile vnic-fcoe-1
ucs-afex-02 /chassis/adapter/host-fc-if *# set channel-number 7
ucs-afex-02 /chassis/adapter/host-fc-if *# commit
ucs-afex-02 /chassis/adapter/host-fc-if # show detail
Name vHBA-P81E-01:
World Wide Node Name: 10:00:E8:B7:48:4E:0A:A0
World Wide Port Name: 20:00:E8:B7:48:4E:0A:A0
FC SAN Boot: disabled
Persistent LUN Binding: disabled
Uplink Port: 0
MAC Address: E8:B7:48:4E:0A:A0
CoS: N/A
VLAN: NONE
Rate Limiting: N/A
PCIe Device Order: ANY
EDTOV: 2000
RATOV: 10000
Maximum Data Field Size: 2048
Channel Number: 5
Port Profile: vnic-fcoe-1
(注)
Cisco NX-OS Release OS 5.1(3)N1(1) では、Cisco Integrated Management Controller(CIMC)グラ
フィカル ユーザ インターフェイス(GUI)を使用した 3 つ以上の vHBA インターフェイスの作成はサ
ポートされていません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-12
OL-26596-01-J
第4章
FCoE NPV の使用
アダプタ FEX を使用する FCoE 機能
CIMC を使用したポート プロファイルへの vHBA のバインディング
UCS C シリーズ サーバの CLI を使用して作成された仮想 HBA インターフェイスは、CIMC GUI を使
用してポート プロファイルにマッピングできます。CIMC は、UCS C シリーズ サーバ用の管理サービ
スであり、サーバ内で実行されます。CIMC コンポーネントには、Web ブラウザを使用してアクセス
できます。
Cisco Nexus 5000 シリーズ デバイスに作成されたポート プロファイルは、VNTag リンクを使用して
Cisco UCS P81E アダプタにプッシュされます。VNTag は、アダプタによって送信元と宛先の vNIC を
識別するために割り当てられる固有のタグです。ポート プロファイルは、CIMC のドロップダウン メ
ニューに表示されます。
図 4-6 は、CIMC ツールを使用してポート プロファイルを vHBA インターフェイスにマッピングする
方法を示しています。
図 4-6
CIMC ツールを使用した vHBA インターフェイスへのポート プロファイルのマッピング
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
4-13
第4章
FCoE NPV の使用
アダプタ FEX を使用する FCoE 機能
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
4-14
OL-26596-01-J
C H A P T E R
5
拡張 vPC の使用
この章では、拡張仮想ポート チャネリング(vPC)の概要を説明します。
この章は、次の内容で構成されています。
• 「拡張 vPC について」(P.5-1)
• 「拡張 vPC トポロジとスケーラビリティ」(P.5-5)
• 「拡張 vPC のスケーラビリティ」(P.5-7)
• 「FCoE を使用する拡張 vPC」(P.5-8)
• 「拡張 vPC の障害対応」(P.5-10)
• 「拡張 vPC の展開とモニタリング」(P.5-11)
拡張 vPC について
拡張 vPC を使用すると、1 つのトポロジによるサーバ接続と、高可用性および高帯域幅の両方を確保
するためのアドレス要件をサポートできます。拡張 vPC は、図 5-1 に示されているトポロジをサポー
トするテクノロジーです。このトポロジでは、Cisco Nexus 2000 Fabric Extender(FEX)が Cisco
Nexus 5500 シリーズ デバイスのペアにデュアルホーム接続され、それと同時にホストも vPC を使用し
て FEX のペアにデュアルホーム接続されています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-1
第5章
拡張 vPC の使用
拡張 vPC について
図 5-1
拡張 vPC テクノロジー
拡張 vPC では、ホストから FEX、および FEX から Cisco Nexus 5500 シリーズ デバイスへの使用可能
なすべてのパスがアクティブとなり、イーサネット トラフィックを伝送し、使用可能な帯域幅を最大
限に活用します。拡張 vPC トポロジで使用可能なパスはすべて、イーサネット トラフィックを伝送で
きます。
拡張 vPC では、シングルホーム接続 FEX トポロジ(図 5-2 を参照)またはデュアルホーム接続 FEX ト
ポロジ(デュアルホーム接続 FEX トポロジの例については図 5-3 を参照)のいずれかを選択できます。
シングルホーム接続 FEX テクノロジーは、802.3ad ポート チャネルをサポートする複数の NIC を搭載
したサーバに適しています。デュアルホーム接続 FEX トポロジは、1 つの NIC を搭載したサーバに適
しています。これは、1 つの Cisco Nexus 5500 シリーズ デバイスが失敗しても FEX がダウンすること
がなく、単一の NIC サーバがネットワークから切断されることがないからです。デュアルホーム接続
FEX トポロジは、複数の NIC を搭載したサーバにも導入できますが、802.3ad はサポートされません。
拡張 vPC サーバを使用しなければ、FEX が両方の Cisco Nexus 5500 シリーズ デバイスにデュアル
ホーム接続されている場合、ポート チャネルを FEX に接続できません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-2
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC について
図 5-2
シングルホーム接続 FEX トポロジ
図 5-3
デュアルホーム接続 FEX トポロジ
拡張 vPC を使用して、デュアルホーム接続 FEX を Cisco Nexus 5000 シリーズ デバイスに接続し、単
一 NIC サーバの冗長性を高め、それと同時に複数の NIC と FEX を使用するサーバ間でポート チャネ
ルを実行できます。シングルホーム接続サーバとホスト vPC で拡張された vPC の例については、
図 5-4 を参照してください。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-3
第5章
拡張 vPC の使用
拡張 vPC について
図 5-4
シングルホーム接続サーバとホスト vPC による拡張 vPC
サポートされるプラットフォーム
Cisco NX-OS 5.1(3)N1(1) は、Cisco Nexus 5548P、Cisco Nexus 5548UP、および Cisco Nexus
5596UP デバイスで拡張 vPC をサポートします。Cisco Nexus 5010 および Cisco Nexus 5020 デバイス
は拡張 vPC をサポートできません。拡張 vPC は、Cisco Nexus 5500 シリーズ デバイスで実装され、
FEX からの特定の要件はありません。そのため、異なるタイプの FEX を拡張 vPC トポロジに導入で
きます。
拡張 vPC は Cisco Nexus 5500 シリーズ デバイス上で実行している Layer 3 についてもサポートされま
すが、Layer 3 CLI の変更や、Cisco Nexus 5500 シリーズ デバイスへの Layer 3 機能の実装方法の変更
は行いません。
拡張 vPC の導入により、Cisco Nexus 5500 シリーズ デバイスおよび FEX では現在、シングルホーム
接続 FEX トポロジ、デュアルホーム接続 FEX トポロジ、および拡張 vPC トポロジといった 3 つのト
ポロジがサポートされています。また、FEX とホストが同じ Cisco Nexus 5500 シリーズ デバイスのペ
アに接続されるハイブリッド トポロジもサポートされています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-4
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC トポロジとスケーラビリティ
拡張 vPC トポロジとスケーラビリティ
サポートされる拡張 vPC トポロジ
図 5-5 には、拡張 vPC トポロジによってサポートされるさまざまなサーバ接続が示されています。
図 5-5
さまざまなサーバ接続タイプの拡張 vPC
この図には、次の設定が示されています。
• シングルホーム接続サーバ:Cisco Nexus 5000 シリーズ デバイスのいずれか、または Cisco
Nexus 5000 シリーズ デバイスと FEX の間のリンクに障害が発生した場合にフェールオーバー パ
スが提供されます(図 5-5 の H1 を参照)。
• デュアルホーム接続サーバは同じ FEX へのポート チャネルを実行:(図 5-5 の H2 を参照)。
• デュアルホーム接続サーバが 2 台の FEX へのポート チャネルを実行:スタティック ポート チャネ
ルと LACP ベースのポート チャネルの両方をサポートします。ポート チャネル メンバは、最大 2
台の FEX にまたがって実行できます(図の H3 を参照)。
• デュアルホーム接続サーバは、同じ Cisco Nexus 5000 シリーズ デバイスのペアに接続されている
いずれかの 2 台の FEX へのポート チャネルを実行:拡張 vPC トポロジは、Cisco Nexus 5000 シ
リーズ デバイスの同じペアに接続されているランダムに選択された FEX とホストの間のポート
チャネルをサポートします。図 5-5 に示されているように、ホスト H3 が FEX 101 および FEX
102 からのポートへのポート チャネルを実行する一方で、ホスト H4 は FEX 102 および FEX 103
からのポートへのポート チャネルを実行できます。つまり、1 つのポート チャネルを任意の 2 つ
のラインカードにまたがって使用できます。この設定は、Cisco Nexus 5000 シリーズ デバイスと
FEX が EoR デバイスとして導入された場合に、すべての FEX がネットワークに設置されるとき
に便利です。どの FEX がホスト vPC 接続用の FEX ペアと見なされるかを追跡する必要はなく、
サーバはポートを使用できる任意の 2 台の FEX に接続できます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-5
第5章
拡張 vPC の使用
拡張 vPC トポロジとスケーラビリティ
• デュアルホーム接続サーバは、Fiber Channel over Ethernet(FCoE)とイーサネット用ポート
チャネルを実行:拡張 vPC トポロジはサーバへの FCoE 接続をサポートします。図 5-5 では、ホ
スト H3 と H4 が CNA を使用して Cisco Nexus 2232PP に接続し、ストレージ トラフィックに
FCoE を実行して、イーサネット トラフィックにはポート チャネルを実行できます。拡張 vPC ト
ポロジにおける FC トラフィックの処理方法と、「SAN A と SAN B のトラフィックの分離」
「FEX アップリンクのトラフィッ
(P.5-8)についての FC トラフィックの分離の実装方法の詳細は、
ク ロード」(P.5-9)を参照してください。
• デュアルホーム接続サーバがアクティブ / スタンバイ NIC チーミングを実行:この設定はデュアル
ホーム接続 FEX トポロジと同様です。サーバは、アクティブまたはスタンバイ NIC を実行し、2
台以上の FEX に接続できます。図 5-5 の H5 を参照してください。
• 各種の接続に加え、同じ Cisco Nexus 5000 シリーズ デバイスのペアでシングルホーム接続 FEX トポ
ロジをサポートすることもできます。このような組み合わせをハイブリッド トポロジと呼びます。
サポートされない拡張 vPC トポロジ
単一の Cisco Nexus 5500 シリーズ デバイスに接続されている FEX のペアとホストの間の
vPC
図 5-6 は、1 台の Cisco Nexus 5500 シリーズ デバイスに接続された 2 台の FEX とホストの間に vPC
がある、サポートされないトポロジを示しています。このトポロジでは、Cisco Nexus 5000 シリーズ
デバイスに障害が発生したときに、サーバはネットワークへの接続を失うため、適切な高可用性ソ
リューションが提供されません。
図 5-6
サポートされないトポロジ:1 台の Cisco Nexus 5000 シリーズ デバイスを搭載したホスト vPC
N5K-1
FEX 102
FEX 101
332413
Po2
Po2
Cisco Nexus 5000 シリーズ デバイスが 1 台しかないときに、マルチホーミング サーバを FEX のペアに
接続する必要がある場合は、サーバからアクティブまたはスタンバイ NIC チーミングを実行できます。
複数の FEX からのポートとホスト間のポート チャネル
拡張 vPC では、同一の Cisco Nexus 5000 シリーズ デバイスのペアに接続している最大 2 台の FEX か
らのポート間にポート チャネルを形成できます。図 5-7 に示されているこのトポロジは、機能せず、
サポートされていません。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-6
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC のスケーラビリティ
図 5-7
サポートされないトポロジ:複数の FEX にまたがるホスト vPC
N5K-1
vPC 101
FEX 101
N5K-2
vPC 101
vPC 101
FEX 102
FEX 103
332379
Po3
このトポロジには、高可用性の面で価値がほとんどなく、ケーブル接続と管理も複雑になります。CLI
はポート チャネル メンバが複数の FEX からのものであることを検出すると、設定を拒否します。
拡張 vPC のスケーラビリティ
一般に、拡張 vPC では、Cisco Nexus 5000 シリーズ デバイスと FEX のスケーラビリティは変わりま
せん。スケーラビリティは、デュアルホーム接続 FEX トポロジと同様です。
Cisco Nexus 5000 シリーズ デバイス当たりの FEX の合計数
Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、各 Cisco Nexus 5500 シリーズ デバイスは Layer 3 な
しの場合、最大 24 台までの FEX を管理およびサポートできます。Layer 3 付きの場合、Cisco Nexus
5500 シリーズ デバイス当たりにサポートされる FEX は 8 台です。拡張 vPC とデュアルホーム接続
FEX トポロジでは、各 FEX が両方の Cisco Nexus 5000 シリーズ デバイスによって管理されます。こ
の結果、Cisco Nexus 5500 シリーズ デバイスの 1 つのペアは最大 24 台の FEX をサポートでき、Layer
2 および Layer 3 付きの場合は最大 8 台の FEX をサポートできます。
Straight Through トポロジ、デュアルホーム接続 FEX トポロジ、および拡張 vPC トポロジでは、ス
ケーラビリティに相違があります。Straight Through トポロジでは、1 台の Cisco Nexus 5000 シリーズ
デバイスだけが各 FEX を管理し、Cisco Nexus 5500 シリーズ デバイスのペアが最大 48 台の FEX を
管理します。Layer 2 のシナリオに関するこの相違点は、図 5-8 に示されています。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-7
第5章
拡張 vPC の使用
FCoE を使用する拡張 vPC
図 5-8
FEX のスケーラビリティ
Cisco Nexus 5000 シリーズ デバイスのペアによってサポートされる FEX の合計数はこれらの 2 つのト
ポロジ間で異なるため、Cisco Nexus 5000 シリーズ デバイスの 1 つのペア当たりに 24 台を超える
FEX が搭載された FEX Straight Through 設計は拡張 vPC トポロジに移行できません。
設定は次のとおりです。
• ホスト vPC の合計数:拡張 vPC を使用すると、各 FEX ポートをホスト vPC の一部にすることが
できます。ホスト vPC は親である Cisco Nexus 5000 シリーズ デバイスのポート チャネル リソー
スを使用しません。
• ホスト vPC ごとのポート合計数:各ホスト vPC に割り当てることができるポートの合計数は FEX
のモデルごとに異なります。
Cisco Nexus 2148 デバイスは、ポート チャネルをサポートしません。Cisco Nexus 2148 デバイスを使
用する場合、ホスト vPC には、各 Cisco Nexus 2148 から 1 つずつ、合計で最大 2 つのポートを割り当
てることができます。
Cisco Nexus 2248、Cisco Nexus 2224、Cisco Nexus 2232、および Cisco Nexus 2248TP-E デバイス
は、ハードウェア ポート チャネルと、ホスト vPC で各 FEX から 8 個ずつ、合計で最大 16 個のポート
をサポートします。
FCoE を使用する拡張 vPC
SAN A と SAN B のトラフィックの分離
拡張 vPC トポロジに FCoE を展開できます。従来、SAN ネットワークは SAN A と SAN B の 2 つの
ファブリックを維持します。サイド A からのトラフィックは、サイド B から分離されます。高可用性
を保つため、ホストとストレージ アレイはホスト SAN ネットワークに接続されます。拡張 vPC トポ
ロジの FCoE トラフィックは、2 つの SAN ネットワーク用にトラフィックの分離を維持します。次の
ように、FCoE コマンドを使用すると、FEX からの FCoE トラフィックが 1 台の Cisco Nexus 5000 シ
リーズ デバイスにしか送信されないようになります。
N5k-1(config)# fex 101
N5k-1(config-fex)# fcoe
N5k-2(config)# fex 102
N5k-2(config-fex)# fcoe
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-8
OL-26596-01-J
第5章
拡張 vPC の使用
FCoE を使用する拡張 vPC
この設定では、FEX 101 からの FCoE トラフィックが N5k-1 にしか送信されず、FEX 102 からの
FCoE トラフィックは N5k-2 にしか送信されませんが、両方の FEX は両方のデバイスに接続されてい
ます。このことは、Cisco Nexus 5000 シリーズ デバイスから FEX への逆方向の FCoE トラフィックに
も当てはまり、その場合は FCoE トラフィックが 1 台の FEX だけに送信されます。その結果、SAN A
および SAN B の分離が実現されます。
Cisco NX-OS 5.1(3)N1(1) リリースから、FCoE は拡張 vPC トポロジとデュアルホーム接続 FEX トポ
ロジに対してもサポートされます。
拡張 vPC を使用したイーサネット専用のネットワークの場合、図 5-9 のホスト H3 と H4 のように、ラ
ンダムに選択した FEX のペアにホストを接続することもできます。ただし、SAN ネットワークの同じ
サイドにマッピングされた 2 台の FEX にホストが接続される可能性があるため、このアプローチは推
奨されません。
Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、ホスト vPC に 4 つのポート(各 FEX に 2 つのポー
ト)を持つトポロジはサポートされません。
図 5-9
拡張 vPC での FCoE トラフィック フロー
FEX アップリンクのトラフィック ロード
拡張 vPC トポロジでは、SAN トラフィックの分離のために、FEX からの FCoE トラフィックが 1 台の
Cisco Nexus 5000 シリーズ デバイスに転送されるので、FEX アップリンクのトラフィック ロードは均
等ではありません。N5k-1 と FEX 101 間の Po101、および N5k-2 と FEX 102 間の Po102 は、FEX と
Cisco Nexus 5000 シリーズ デバイスの間の残りの 2 つのポート チャネルより多くのトラフィックを伝
送します。FCoE とイーサネット トラフィックの両方を伝送するリンクで好ましくないオーバーサブス
クリプションが生じないように、十分な帯域幅を用意する必要があります。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-9
第5章
拡張 vPC の使用
拡張 vPC の障害対応
FEX からの不均等なトラフィック分配を回避するため、FEX を含む FCoE の展開には Straight
Through トポロジを使用してください。また、拡張 vPC トポロジでは、FEX Straight Through トポロ
ジの Cisco Nexus 2232 デバイスごとの FCoE トラフィックに対して最大 4 つの 10 ギガバイト イーサ
ネット リンクを使用でき、8 つの 10 ギガバイト イーサネット アップリンクすべてが FCoE トラフィッ
クを伝送できます。
入力と出力のキューイング ポリシーを設定することによって、イーサネット トラフィックと FCoE ト
ラフィックの間での FEX アップリンクの帯域幅の共有を制御できます。デフォルト QoS テンプレート
は、それぞれに半分ずつ帯域幅を割り当てます。イーサネット トラフィックと FCoE トラフィックの
両方を伝送するリンクについては、輻輳が生じた場合、それぞれ保証帯域幅の半分を取得します。輻輳
が生じると、各タイプのトラフィックは使用可能な帯域幅をすべて使用できます。イーサネット トラ
フィックのみを伝送するリンクの場合、イーサネット トラフィックに 10 ギガバイトの帯域幅をすべて
使用できます。
拡張 vPC の障害対応
ポート チャネル メンバ ポートの障害
1 つのポート チャネル メンバに障害が発生した場合、トラフィック フローは残りのポート チャネル メ
ンバに移動されます。ホストが 1 台の FEX に対するすべての接続を失った場合、トラフィック フロー
は、ホストからネットワークおよびネットワークからホストの両方に関して、別のフローにリダイレク
トされます。
FEX の障害
FEX に障害が生じると、すべてのフローは拡張 vPC トポロジの 2 番目の FEX に移動されます。いず
れの宛先でも、トラフィックが vPC ピアリンクを通過する必要はありません。
Cisco Nexus 5000 シリーズ デバイスの障害
一方の Cisco Nexus 5000 シリーズ デバイスがダウンしても、すべての FEX はもう一方の Cisco Nexus
5000 シリーズ デバイスへの接続を維持します。すべての FEX の前面パネル ポートは、引き続き動作
できます。すべてのトラフィック フローは、すべての FEX によって転送が続行されます。
FEX アップリンクの障害
FEX のアップリンクが切断されると、FEX の前面パネル ポートがシャットダウンされ、トラフィック
は拡張 vPC トポロジの別の FEX によって伝送されます。
vPC ピア リンクの失敗
vPC のセカンダリ デバイスがピア リンクの障害を検出すると、ピア キープアライブ リンクを介してプ
ライマリ デバイスが有効であるかどうかをチェックします。プライマリ デバイスが有効な場合、セカ
ンダリ デバイスはすべての vPC メンバ ポートを一時停止します。拡張 vPC トポロジでは、vPC セカ
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-10
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
ンダリ デバイスは FEX に接続するすべてのインターフェイスを一時停止します。この結果、すべての
FEX は、vPC プライマリ デバイスのみに接続されるようになります。すべての FEX ホスト ポートが
起動し、トラフィックは引き続き、両方の FEX に分配されます。
ピア リンクに障害が発生したときに FEX は vPC のセカンダリ デバイスに接続されないため、vPC の
セカンダリ デバイスは FCoE トラフィックを伝送できず、セカンダリ デバイスは FEX ホスト ポート
にバインドされるすべての VFC インターフェイスをシャットダウンします。ホスト上で実行するマル
チパス ソフトウェアは、すべての SAN トラフィック フローを残りの VFC インターフェイスに移動し
ます。
セカンダリ デバイスがキープアライブ リンクを介してプライマリ デバイスに到達できない場合、セカ
ンダリ デバイスはその vPC メンバ ポートが起動し続けるようにします。
vPC キープアライブの障害
vPC キープアライブの障害は、vPC とトラフィック フローに影響を及ぼしません。できる限り早急に
キープアライブ リンクを検査し、復元することをお勧めします。
拡張 vPC の展開とモニタリング
拡張 vPC の設定
拡張 vPC トポロジでは、FEX は仮想ラインカードであり、FEX の前面パネル ポートは親である Cisco
Nexus 5000 シリーズ デバイスの仮想インターフェイスにマッピングされます。CLI の観点からする
と、拡張 vPC の設定は、2 台の FEX からのメンバ ポートを持つ通常のポート チャネルと同じです。拡
張 vPC を作成するために、CLI vpc vpc ID を入力する必要はありません。次に示すトポロジで拡張
vPC を作成する例を示します。
次の手順では、図 5-10 に示されているトポロジを使用しています。図では、線の横に記載された番号
がインターフェイス ID です。すべてのポートがベース ポートであり、インターフェイス ID 2 が Cisco
Nexus 5000 シリーズ デバイスのインターフェイス eth1/2 を示していると想定します。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-11
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
図 5-10
拡張 vPC トポロジの作成
最初の Cisco Nexus 5000 シリーズ デバイスでの設定
N5k-1(config)# interface eth101/1/, eth101/1/2
N5k-1(config-if)# channel-group 2 mode active
N5k-1(config-if)# interface eth102/1/, eth102/1/2
N5k-1(config-if)# channel-group 2 mode active
2 番目の Cisco Nexus 5000 シリーズ デバイスからの設定
N5k-2(config)# interface eth101/1/, eth101/1/2
N5k-2(config-if)# channel-group 2 mode active
N5k-2(config-if)# interface eth102/1/, eth102/1/2
N5k-2(config-if)# channel-group 2 mode active
vPC vPC ID コマンドは必要ありませんが、ソフトウェアは各拡張 vPC に内部の vPC ID を割り当てま
す。show vpc コマンドの出力で、この内部 vPC ID が示されます。
ステップ 1
vPC および LACP を有効にします。
N5k-1(config)#
N5k-1(config)#
N5k-2(config)#
N5k-2(config)#
ステップ 2
feature
feature
feature
feature
vpc
lacp
vpc
lacp
VLAN を作成します。
N5k-1(config)# vlan 10-20
N5k-2(config)# vlan 10-20
ステップ 3
vPC ドメイン ID を割り当て、vPC ピア キープアライブを設定します。
N5k-1(config)# vpc domain 123
N5k-1(config-vpc)# peer-keepalive destination 172.25.182.100
N5k-2(config)# vpc domain 123
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-12
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
N5k-2(config-vpc)# peer-keepalive destination 172.25.182.99
ステップ 4
vPC ピア リンクを設定します。
N5k-1(config)# interface eth1/1-2
N5k-1(config-if)# channel-group 1 mode active
N5k-1(config-if)# interface Po1
N5k-1(config-if)# switchport mode trunk
N5k-1(config-if)# switchport trunk allowed vlan 1, 10-20
N5k-1(config-if)# vpc peer-link
N5k-2(config)# interface eth1/1-2
N5k-2(config-if)# channel-group 1 mode active
N5k-2(config-if)# interface Po1
N5k-2(config-if)# switchport mode trunk
N5k-2(config-if)# switchport trunk allowed vlan 1, 10-20
N5k-2(config-if)# vpc peer-link
ステップ 5
FEX 101 を設定します。
N5k-1(config)# fex 101
N5k-1(config-fex)# interface eth1/3-4
N5k-1(config-if)# channel-group 101
N5k-1(config-if)# interface po101
N5k-1(config-if)# switchport mode fex-fabric
N5k-1(config-if)# vpc 101
N5k-1(config-if)# fex associate 101
N5k-2(config)# fex 101
N5k-2(config-fex)# interface eth1/3-4
N5k-2(config-if)# channel-group 101
N5k-2(config-if)# interface po101
N5k-2(config-if)# switchport mode fex-fabric
N5k-2(config-if)# vpc 101
N5k-2(config-if)# fex associate 101
ステップ 6
FEX 102 を設定します。
N5k-1(config)# fex 102
N5k-1(config-fex)# interface eth1/5-6
N5k-1(config-if)# channel-group 102
N5k-1(config-if)# interface po102
N5k-1(config-if)# switchport mode fex-fabric
N5k-1(config-if)# vpc 102
N5k-1(config-if)# fex associate 102
N5k-2(config)# fex 102
N5k-2(config-fex)# interface eth1/5-6
N5k-2(config-if)# channel-group 102
N5k-2(config-if)# interface po102
N5k-2(config-if)# switchport mode fex-fabric
N5k-2(config-if)# vpc 102
N5k-2(config-if)# fex associate 102
ステップ 7
拡張 vPC を作成します。
N5k-1(config)# interface eth101/1/1, eth101/1/2
N5k-1(config-if)# channel-group 2 mode active
N5k-1(config-if)# interface eth102/1/1, eth102/1/2
N5k-1(config-if)# channel-group 2 mode active
N5k-1(config-if)# int po2
N5k-1(config-if)# switchport access vlan 10
N5k-2(config)# interface eth101/1/1, eth101/1/2
N5k-2(config-if)# channel-group 2 mode active
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-13
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
N5k-2(config-if)#
N5k-2(config-if)#
N5k-2(config-if)#
N5k-2(config-if)#
interface eth102/1/1, eth102/1/2
channel-group 2 mode active
int po2
switchport access vlan 10
上記の手順に示されているように、拡張 vPC 設定は、同じ FEX からのチャネル メンバを含むホスト
ポート チャネルを設定する場合と同じ設定です。
拡張 vPC の整合性検査
Cisco NX-OS は望ましくないデータ フォワーディング動作を回避するため、2 台の vPC ピア デバイス
間で vPC 関連の設定に整合性があるかどうかを検査します。Cisco NX-OS は、グローバル コンフィ
ギュレーション パラメータとインターフェイス レベル コンフィギュレーション パラメータの両方を検
査します。拡張 vPC のグローバル コンフィギュレーション パラメータに対する整合性検査は、デュア
ルホーム接続 FEX トポロジに対するものと同じです。vPC の整合性検査の詳細については、vPC のオ
ペレーション ガイドを参照してください。
http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/operations/n5k_vpc_ops.html
ポート チャネル ID の検査
Cisco NX-OS では、拡張 vPC の 2 台のピア デバイスで同じポート チャネル ID が使用されている必要
があります。同じ FEX ポートに別のポート チャネル ID が使用されていると、ポート チャネルとその
チャネル メンバは一時停止されます。次の例は、FEX インターフェイス eth110/1/1 と eth111/1/1 が 2
台の vPC デバイス上で異なるポート チャネルに割り当てられることを示しています。そのため、両方
の Cisco Nexus 5000 シリーズ デバイスで 2 つの FEX インターフェイスが一時停止されており、ポー
ト チャネルは動作しません。
N5596-1# show run int e110/1/1,e111/1/1
!Command: show running-config interface Ethernet110/1/1, Ethernet111/1/1
!Time: Sun Aug 28 03:38:23 2011
version 5.1(3)N1(1)
interface Ethernet110/1/1
channel-group 1002
interface Ethernet111/1/1
channel-group 1002
N5596-2# show run int e110/1/1,e111/1/1
!Command: show running-config interface Ethernet110/1/1, Ethernet111/1/1
!Time: Mon Aug 29 21:01:20 2011
version 5.1(3)N1(1)
interface Ethernet110/1/1
hardware N2348TP queue-limit 1024000 rx
hardware N2348TP queue-limit 1024000
switchport access vlan 20
channel-group 1001
interface Ethernet111/1/1
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-14
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
switchport access vlan 20
channel-group 1001
N5596-2#
N5596-2# show int e110/1/1
Ethernet110/1/1 is down (suspended by vpc)
Hardware: 100/1000 Ethernet, address: 7081.0500.2402 (bia 7081.0500.2402)
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec
<snip>
N5596-1# show int e110/1/1
Ethernet110/1/1 is down (suspended by vpc)
Hardware: 100/1000 Ethernet, address: 7081.0500.2402 (bia 7081.0500.2402)
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec
<snip>
異なるポート チャネル メンバ
2 台の Cisco Nexus 5000 シリーズ デバイス間に共通のポート チャネル メンバが少なくとも 1 つあれ
ば、ポート チャネルはアップし、動作します。一方の Cisco Nexus 5000 シリーズ デバイスだけでポー
ト チャネルに割り当てられている FEX インターフェイスは、一時停止されます。次の例では、FEX イ
ンターフェイスの eth110/1/1 と eth111/1/1 が N5596-1 の Po1001 に割り当てられています。ただし、
N5596-2 では、eth110/1/1 だけが Po1001 に割り当てられています。したがって、eth110/1/1 のみがア
クティブなポート チャネル メンバとなり、Po1001 は両方の Cisco Nexus 5000 シリーズ デバイスで
アップします。FEX インターフェイス eth111/1/1 は、両方の Cisco Nexus 5000 シリーズ デバイスで
一時停止されます。この設定では、ホストは FEX 110 だけに接続されます。
N5k-1(config)# interface eth110/1/1, eth111/1/1
N5k-1(config-if)# channel-group 1001
N5k-1(config-if)# int po1001
N5k-1(config-if)# switchport access vlan 20
N5k-2(config)# interface eth110/1/1
N5k-2(config-if)# channel-group 1001
N5k-2(config-if)# int po1001
N5k-2(config-if)# switchport access vlan 20
N5596-1(config)# show int e111/1/1
Ethernet111/1/1 is down (suspended by vpc)
Hardware: 100/1000 Ethernet, address: 7081.0500.2582 (bia 7081.0500.2582)
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec
reliability 255/255, txload 1/255, rxload 1/255
N5596-1# show port-channel summary
Flags: D - Down
P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended
r - Module-removed
S - Switched
R - Routed
U - Up (port-channel)
M - Not in use. Min-links not met
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-15
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
表 5-1 は、N5596-1 のポート ポートチャネルの概要を示しています。
表 5-1
N5596-1 のポート チャネルの概要
グループ
ポート チャネル タイプ
プロトコル
メンバ
ポート
1
Po1(SU)
Ethernet
LACP
1/1 (P)
Eth1/2 (P)
31
Po31(RU)
Ethernet
LACP
1/21 (P)
E th1/22 (P)
101
Po101(SD)
Ethernet
—
1/41 (D)
Eth1/42 (D)
102
Po102(SU)
Ethernet
—
1/43 (P)
Eth1/44 (P)
103
Po103(SD)
Ethernet
—
1/10 (D)
Eth1/11 (D)
110
Po110(SU)
Ethernet
—
1/33 (P)
—
111
Po111(SU)
Ethernet
—
1/35 (P)
—
961
Po961(SD)
Ethernet
—
—
—
1001
Po1001(SU)
Ethernet
—
110/1/1 (P)
Eth111/1/1 (D)
2000
Po2000(SD)
Ethernet
—
110/1/3 (D)
Eth110/1/5 (D)
N5596-1#
N5596-2# show int e111/1/1
Ethernet111/1/1 is down (suspended by vpc)
Hardware: 100/1000 Ethernet, address: 7081.0500.2582 (bia 7081.0500.2582)
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec
reliability 255/255, txload 1/255, rxload 1/255
N5596-2# show port-channel summary
Flags: D - Down
P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended
r - Module-removed
S - Switched
R - Routed
U - Up (port-channel)
M - Not in use. Min-links not met
表 5-2 は、N5596-2 のポート ポートチャネルの概要を示しています。
表 5-2
N5596-2 のポート チャネルの概要
グループ
ポート チャネル タイプ
プロトコル
メンバ
ポート
1
Po1(SU)
LACP
1/1 (P)
1/2 (P)
Ethernet
31
Po31(SD)
Ethernet
—
—
—
32
Po32(RU)
Ethernet
LACP
1/21 (P)
1/22 (P)
101
Po101(SU)
Ethernet
—
1/41 (D)
1/42 (D)
102
Po102(SD)
Ethernet
—
—
—
110
Po110(SU)
Ethernet
—
1/33 (P)
—
111
Po111(SU)
Ethernet
—
1/35 (P)
—
1001
Po1001(SU)
Ethernet
—
110/1/1 (P)
—
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-16
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
グローバルな vPC 整合性検査
グローバルな vPC 整合性検査が実施される設定は、次のように表示されます。
N5596-1# show vpc consistency-parameters global
Legend:
Type 1 : vPC will be suspended in case of mismatch
表 5-3 は、vPC の整合性検査を示しています。
表 5-3
vPC の整合性検査
名前
タイプ
ローカル値
ピア値
QoS
2
([], [], [], [], [],
([], [], [4], [], [],
[])
[])
2
(9216, 0, 0, 0, 0, 0)
(1538, 0, 1538, 0, 0,
2
(F, F, F, F, F, F)
(F, F, F, F, F, F)
2
(100, 0, 0, 0, 0, 0)
(100, 0, 0, 0, 0, 0)
2
(F, F, F, F, F, F)
(F, F, F, F, F, F)
2
(100, 0, 0, 0, 0, 0)
(100, 0, 0, 0, 0, 0)
2
(F, F, F, F, F, F)
(F, F, F, F, F, F)
Priority)
STP Mode
1
MST
Rapid PVST
STP Disabled
1
VLANs 123
なし
STP MST Region Name
1
""
""
STP MST Region
Revision
1
0
0
STP MST Region
Instance to
1
Network QoS(MTU)
0)
Network Qos(Pause)
Input Queuing
(Bandwidth)
Input Queuing
(Absolute
Priority)
Output Queuing
(Bandwidth)
Output Queuing
(Absolute
VLAN Mapping
STP Loopguard
1
ディセーブル
ディセーブル
STP Bridge Assurance
1
イネーブル
イネーブル
STP ポートのタイプ、
1
ノーマル、ディセーブル、 ノーマル、ディセーブル、
BPDUFilter、Edge
BPDUGuard
ディセーブル
ディセーブル
STP MST Simulate
PVST
1
イネーブル
エッジ
イネーブル
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-17
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
名前
タイプ
ローカル値
Allowed VLANs
—
1,10,20,58-61,100-102,
1,10,20,58-61,100,1000
ピア値
N5596-1#
タイプ 2 の整合性検査パラメータでは、両方の vPC デバイスの設定を同一にするためのリマインダと
して、警告メッセージが表示されます。vPC と vPC メンバ ポートは、両方の Cisco Nexus 5000 シリー
ズ デバイスでアップし、実行されます。Cisco NX-OS 5.0(2)N2(1) リリースから、グレースフル整合性
検査と呼ばれる拡張機能が導入され、vPC の復元力が改善されました。この機能を使用すると、vPC
のセカンダリ デバイスでタイプ 1 の整合性検査に不一致が生じると、その vPC メンバ ポートが一時停
止されます。vPC プライマリ デバイスは、vPC の背後にあるネットワーク デバイスの接続性が完全に
失われないように、vPC メンバ ポートを動作可能な状態に維持します。
グレースフル整合性検査機能は、デュアルホーム接続 FEX トポロジと拡張 vPC トポロジには機能しま
せん。タイプ 1 の整合性検査パラメータに不一致があると、どちらの vPC デバイスも、デュアルホー
ム接続 FEX と拡張 vPC に対する vPC メンバ ポートを一時停止します。たとえば、前述の出力は、 2
台の Cisco Nexus 5596 デバイスで STP モードの設定に相違があることを示しています。タイプ 1 の設
定の不一致によって、デュアルホーム接続 FEX からのすべてのインターフェイスが一時停止されます。
vPC グレースフル整合性検査は、FEX Straight Through トポロジに対して機能します。
ポート チャネル インターフェイス レベルの設定検査
拡張 vPC 設定のポート チャネルには、ポート モード(access と trunk)と trunk モードに許可される
VLAN という 2 つの重要なパラメータがあります。
インターフェイス レベルの整合性検査が実施される適用可能な設定パラメータは、 show vpc
consistency check interface で表示されます。
N5K# show vpc consistency-parameters interface po1000
Legend:
Type 1 : vPC will be suspended in case of mismatch
表 5-4 は、ポート チャネル インターフェイス レベルの設定検査を示しています。
表 5-4
ポート チャネル インターフェイス レベルの設定検査
名前
タイプ
ローカル値
ピア値
mode
1
on
on
Speed
1
1000 Mb/s
1000 Mb/s
Duplex
1
full
full
Port Mode
1
access
trunk
MTU
1
1500
1500
Admin port mode
1
Shut Lan
1
No
No
vPC+ Switch-id
1
3000
3000
Allowed VLANs
-
10
1-57,61-3967,40
48-4093
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-18
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
Local suspended
VLANs
-
10
-
N5596-1#
拡張 vPC での FCoE の設定
Cisco NX-OS 5.1(3)N1(1) よりも前のリリースでは、イーサネット インターフェイスがポート チャネ
ル メンバである場合に、VFC インターフェイスをバインドできるのはポート チャネルのみでした。
次の例は、拡張 vPC を使用して FCoE を設定する方法を示しています。
interface eth100/1/1
Channe-group 1001
Interface Po1001
Switchport mode trunk
Switchport trunk allowed vlan 1, 100,2000
Interface vfc 1
bind interface Po1001
この設定モデルでは、ポート チャネルのメンバが 1 つのみである必要があります。ポート チャネルに複
数のインターフェイスが存在する拡張 vPC に対してはサポートされません。Cisco NX-OS 5.1(3)N1(1)
以降のリリースでは、VFC インターフェイスを物理インターフェイスにバインドできます。
図 5-11 は FCoE 設定トポロジを示しています。
図 5-11
FCoE 設定トポロジの例
この例は、図 5-11 に示されているトポロジの設定方法を示しています。
N5k-1(config)# fex 101
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-19
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
N5k-1(config-fex)# fcoe
N5k-1(config-fex)# interface vfc1
N5k-1(config-if)# bind interface eth101/1/1
N5k-2(config)# fex 102
N5k-2(config-fex)# fcoe
N5k-2(config-fex)# interface vfc1
N5k-2(config-if)# bind interface eth102/1/1
SAN トラフィックを分離するため、2 つの vPC デバイスの FCoE 部分の設定は異なっており、vPC 整
合性検査は実施されません。
fcoe コマンドを入力して、FCoE トラフィックに対して FEX と Cisco Nexus 5000 シリーズ デバイス
間の関連性を作成できます。このコマンドを使用して、FEX から FCoE トラフィックをどの Cisco
Nexus 5000 シリーズ デバイスに転送すべきかを指定できます。
同じ FEX を両方の Cisco Nexus 5000 シリーズ デバイスに関連付けることはできません。次の例で示
されている設定は、FCoE に対して、両方の Cisco Nexus 5000 シリーズ デバイスに関連付けられた同
じ FEX が拒否されることを示しています。
N5k-1(config)# fex
N5k-1(config-fex)#
N5k-2(config)# fex
N5k-2(config-fex)#
101
fcoe
101
fcoe
Cisco Nexus 5000 シリーズ デバイスでは、インターフェイスが存在する FEX が、FCoE の観点からす
でに Cisco Nexus 5000 シリーズ デバイスに関連付けられている場合のみ、VFC を FEX インターフェ
イスにバインドできます。次の例では、FEX 101 が N5k-1 に関連付けられています。VFC インター
フェイスを FEX 102 からのインターフェイスにバインドしようとすると、コマンドは拒否されます。
N5k-1(config)# fex 101
N5k-1(config-fex)# fcoe
N5k-1(config-fex)# interface vfc1
N5k-1(config-if)# bind interface eth102/1/1
拡張 vPC トポロジ用に VFC インターフェイスを作成するには、Cisco Nexus 5000 シリーズ デバイス
に対する FEX の関連性を設定する必要があります。
拡張 vPC でのソフトウェア アップグレード
拡張 vPC トポロジでは、Cisco NX-OS ソフトウェア アップグレードの手順は変わりません。デュアル
ホーム接続 FEX トポロジと同じアップグレード手順です。ISSU 条件を満たす場合は、ISSU がサポー
トされます。ソフトウェア アップグレード / ダウングレードの手順の詳細については、次の URL を参
照してください。
http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/upgrade/503_N1_1/n5k_upgrade
_downgrade_503.html
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-20
OL-26596-01-J
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
拡張 vPC でのトラフィックの監視
各 vPC デバイスがトラフィック フローの半分を伝送する場合、vPC トポロジではトラフィックの監視
に問題が生じます。ERSPAN よりも前のバージョンでは、vPC との間で送受信されるすべてのフロー
を監視するために、両方の vPC デバイスにローカル SPAN を設定する必要があります。この手順では、
2 つの SPAN 宛先ポートからのパケット トレースを組み合わせて、完全な表示を得られるようにする
必要があります。
Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、Cisco Nexus 5000 シリーズ デバイスは ERSPAN ソー
ス セッションをサポートします。ERSPAN を使用すると、同じ vPC のすべてのフローを 1 つのスニ
ファから監視し、キャプチャすることができます。次に、拡張 vPC の背後にあるホストからのすべて
のトラフィック フローをキャプチャする例を示します。
(注)
図 5-12
Cisco Nexus 5000 シリーズ デバイスは ERSPAN ソース セッションのみをサポートし、ERSPAN 宛先
セッションはサポートしません。ERSPAN 宛先セッションをサポートするプラットフォームには、
Cisco Nexus 7000 シリーズ デバイス、Cisco Catalyst 6500 シリーズ デバイス、および Cisco Nexus
1010 NAM などがあります。
拡張 vPC でのトラフィックの監視
拡張 vPC トポロジでは、ホスト vPC に含まれる 2 台の FEX のいずれかに、ユニキャストおよびマル
チキャスト フローを送信できます。次の例は、トラフィック フローの転送先となるパスの識別方法を
示しています。次の例では、po1001 が、eth110/1/1 および eth111/1/1 で構成される拡張 vPC ホスト
ポート チャネルです。30.30.1.2 から 30.30.3.2 へのユニキャスト フローは FEX 111 に送信されます。
N5k-1 から FEX 111 へのどの FEX インターフェイスがフローを伝送するのかを判別するコマンドを入
力します。
N5596-1# show port-channel load-balance forwarding-path interface po1001 Vlan 10 Src-ip
30.30.1.2 dst-ip 30.30.3.2 src-mac 0000.0100.1100 dst-mac 0000.0000.0b00
Missing params will be substituted by 0's.
Load-balance Algorithm on FEX: source-dest-ip
crc8_hash: Not Used
Outgoing port id: Ethernet111/1/1
Param(s) used to calculate load-balance (Unknown unicast, multicast and broadcast
packets):
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
5-21
第5章
拡張 vPC の使用
拡張 vPC の展開とモニタリング
dst-mac:
vlan id:
0000.0000.0b00
10
次の例は、FEX 110 とインターフェイス eth110/1/1 が Po1001 のマルチキャスト フローを伝送してい
ることを示しています。
N5596-1# show port-channel load-balance forwarding-path interface po1001 vlan 10 src-mac
0000.0100.1100 dst-mac 0100.5e01.010a src-ip 30.30.1.2 dst-ip 224.1.1.10
Missing params will be substituted by 0's.
Load-balance Algorithm on FEX: source-dest-ip
crc8_hash: Not Used
Outgoing port id: Ethernet110/1/1
Param(s) used to calculate load-balance (Unknown unicast, multicast and broadcast
packets):
dst-ip:
224.1.1.10
vlan id: 10
N5596-1#
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
5-22
OL-26596-01-J
GLOSSARY
C
Cisco UCS P81E 仮 2 ポート x 10 Gbps 仮想ホスト アダプタ。
想インターフェイス
カード。
D
Datacenter
Bridging
Capability
Exchange
(DCBX)。
データセンター ブリッジング ネットワークにわたって一貫性のある設定を保持するための検出および
交換プロトコル。
F
FabricPath(FP)
VLAN。
手動で定義された VLAN。これらの VLAN は、FP トポロジをまたがって転送される必要がありま
す。FabricPath VLAN は、MAC-in-MAC ヘッダーのカプセル化を使用して FabricPath コア リンク上
で転送されるか、MiM ヘッダーを使用しないで FabricPath エッジ リンク上で転送されます。
FEX。
UCS VIC によって提供されるハードウェア上の VN リンク。たとえば、OS はその上で VEM をス
イッチング モードで実行できます。
N
NIV 仮想インター
フェイス(VIF)。
ネットワーク エンドポイント。
P
Pass-Through ス
イッチング(PTS)
SoftPTS は、VNTag データ プレーン機能によるパススルー デバイスのソフトウェア実装です。
Hard-PTS は、NIV 対応ホスト アダプタ上でのパススルー スイッチングです。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
GL-1
Glossary
V
VM-FEX。
VEM が PTS モードで動作しているハードウェア内の VN-Link。
VNIC インターフェ
イス制御(VIC)
仮想ネットワーク インターフェイス カードのインターフェイス コントローラ。
vPC+(エミュレー
2 つの物理 Cisco Nexus デバイスにわたってデバイスがポート チャネルを使用できるようにする従来
の Cisco NX-OS テクノロジー。これらのデバイスは、vPC ドメインの一部です。ポートチャネリン
グをサポートする任意のデバイス(ホスト、スイッチ、またはサーバ)は、vPC ドメインにデュアル
ホーム接続して、STP に依存しないでアクティブ / アクティブ接続できます。FabricPath 環境に移動
する場合、vPC ドメインに参加している同じデバイスは、FabricPath ドメインにも参加しています。
エッジにある、vPC と FabricPath の両方に参加しているデバイスは、vPC+ ドメインにあると見なさ
ト スイッチ)。
れます。
か
仮想 NIC(VNIC)
仮想イーサネット イ
ンターフェイス
(vEthernet または
vEth)
仮想イーサネット モ
ジュール(VEM)。
仮想ネットワーク インターフェイス カード。ホストのエンドポイントを示します。アクティブ VIF
またはスタンバイ VIF と関連付けることができます。
デバイスで VIF を示す仮想イーサネット インターフェイス。
ESX ハイパーバイザ内で動作し、単一のパッケージで VN-Link を実装するシスコのソフトウェア モ
ジュール。
仮想スーパーバイザ DVS のコンポーネントの 1 つ。
モジュール(VSM)。
仮想分散スイッチ
(vDS)。
分散仮想スイッチ(DVS)を参照してください。
く
クラシカル イーサネット デバイス(サーバ、ファイアウォール、ルータ ポートなど)に接続された
クラシカル イーサ
ネット エッジ デバイ ポートと、FabricPath クラウドに接続されたポート(または FabricPath ポート)を持つデバイス。
ス(CE エッジ デバ エッジ デバイスは、MAC アドレスを宛先スイッチ ID にマッピングできます。
イス)。
クラシカル イーサ
ネット ポート(CE
ポート)。
従来のネットワーク デバイス(STP デバイス、エンド ステーション、または他のデバイス)に接続
されたインターフェイス。このインターフェイスは、標準 802.3 イーサネット フレーム形式でトラ
フィックを送受信し、STP ドメインに参加します。転送は、MAC テーブルに基づいて行われます。
これらのインターフェイスは、switchport mode trunk または switchport mode access として定義され
ます。
クラシカル イーサ
ネット(CE)
VLAN。
VLAN は CE モードになります。これらの VLAN は、FabricPath コア リンク上ではアップしません。
FabricPath エッジ ポート上で転送できます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
GL-2
OL-26596-01-J
Glossary
こ
コア ポート
(FP ポート)。
他の FabricPath デバイスに接続されたインターフェイス。このインターフェイスは、FabricPath ヘッ
ダーのあるトラフィックを送受信し、スパニング ツリー(BPDU の交換なし)は実行しません。ま
た、MAC 学習を実行せず、Layer 2 ISIS 隣接関係を使用してトポロジ情報を交換します。また転送
は、スイッチ ID テーブルに基づいて行われます。これらのインターフェイスは、switchport mode
fabricpath として定義されます。
す
スイッチ ID。
各スイッチを FabricPath クラウドのエミュレート スイッチ ID で一意に識別するために使用する 12
ビット ID。エミュレート スイッチ ID とは、vPC+ に関連付けられた特定の vPC+ バンドルを識別す
るために VPC+ 内で使用されるスイッチ ID です。エミュレート スイッチ ID は、各 vPC+ ドメイン
内で一意である必要があります。
スパイン デバイス。
エッジ デバイスと排他的に相互接続するデバイス。スパイン デバイスは、宛先スイッチ ID に基づい
てスイッチのトラフィックを排他的にスイッチします。
つ
ツリー。
IS-IS プロトコルによって構築されるメカニズムであり、FabricPath トポロジ内のすべてのスイッチ
に効率的なループ フリーの方法で到達するように、マルチデスティネーション トラフィックによって
使用されます。
ね
ネットワーク I/O 仮 VNtagging を使用して、同じ物理イーサネット チャネルにわたって複数の仮想ネットワーク リンク
(VN-Link)を展開するメカニズム。
想化(NIV)
ふ
分散仮想スイッチ
(DVS)。
ESX ホスト グループ全体にわたって存在する 1 台のデバイスを表す VMware の用語。
分散仮想ポート
(DVPort)
VNIC は、VEM または PTS 内の DVPort に接続されます。
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
GL-3
Glossary
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
GL-4
OL-26596-01-J
INDEX
D
V
DVS
vEthernet
2-7
F
固定スタティック インターフェイス設定
2-5
固定ダイナミック インターフェイス設定
2-6
vEthernet インターフェイス
FabricPath
ISSU
1-9
MAC 学習
VLAN
概要
スタティック固定設定
1-9
ダイナミック固定設定
1-2
1-5
2-23
VLAN
FabricPath
FabricPath 設定
1-9
クラシカル イーサネット
VM-FEX
I
1-9
1-9
2-1
接続の検証
2-49
設定の要約
2-53
設定例
ISSU
2-53
ソフトウェア要件
2-8
ハードウェア要件
2-8
VM-to-VM-FEX 接続シナリオ
M
2-3
ス
1-13
1-14
2-11
vEthernet ダイナミック フローティング インターフェイ
2-3
1-11
FabricPath
2-8
vEthernet 固定インターフェイス
vEthernet 設定
1-7
リンク メトリック
確認
2-4
フェイルオーバーおよびフェイルバック
1-1
スイッチ ID
有効化
2-9
スタティック フローティング
1-7
クラシカル イーサネットとの比較
ツリー
2-4
固定プロビジョニング モデル
2-43
VNIC
ダイナミック
MAC 学習
FabricPath
1-7
VN-Link
2-2
2-1
vPC
固定 vEthernet インターフェイス フェイルバッ
ク 2-10
N
固定 vEthernet インターフェイス フェイルオー
バー 2-10
NIV
ホスト検出
2-6
vPC 環境
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
IN-1
Index
移行
1-15
vPC+ 環境の移行
く
1-4
vPC フェイルオーバーおよびフェイルバック
2-11
vPC を使用した固定 vEthernet フェイルオーバー
vPC を使用した固定 vEthernet フェイルバック
クラシカル イーサネット
FabricPath との比較
2-10
2-10
1-2
クラシカル イーサネット VLAN
1-9
vPC を使用した固定スタティック vEthernet インターフェ
イス フェイルバック 2-11
vPC を使用した固定スタティック vEthernet インターフェ
イス フェイルオーバー 2-11
け
継承
ポート プロファイル
い
2-7
検出
NIV ホスト
移行
vPC+ 環境
2-6
1-4, 1-15
インターフェイス
こ
固定 vEthernet
2-3
固定スタティック vEthernet 設定
2-5
固定ダイナミック vEthernet 設定
2-6
固定 vEthernet インターフェイス
プロビジョニング モデル
2-3
2-4
2-2
スタティック
2-2
スタティック仮想
スタティック固定 vEthernet 設定
し
2-5, 2-9
スタティック フローティング vEthernet
2-4
シナリオ
VM-FEX 接続の検証
2-2
ダイナミック
ダイナミック固定 vEthernet 設定
ダイナミック フローティング vEthernet
フローティング仮想
VM-to-VM-FEX 接続
2-6, 2-8
2-49
2-43
ダイナミック フローティング vEthernet インターフェ
イス設定 2-23
2-3
2-2
す
か
スイッチ
概要
FabricPath
分散仮想
1-1
スイッチ ID
確認
FabricPath
FabricPath 設定
1-14
仮想
2-7
仮想スタティック インターフェイス
仮想フローティング インターフェイス
1-7
スタティック インターフェイス
仮想スイッチ
分散
2-7
2-2
2-2
2-2
2-2
スタティック固定 vEthernet インターフェイス設定
2-9
2-5,
スタティック フローティング vEthernet インターフェイ
ス 2-4
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
IN-2
OL-26596-01-J
Index
フローティング仮想インターフェイス
せ
2-2
フローティング スタティック vEthernet インターフェイ
ス 2-4
設定
スタティック固定 vEthernet インターフェイス
2-6
2-5,
フローティング ダイナミック vEthernet インターフェイ
ス 2-3
プロビジョニング モデル
固定 vEthernet インターフェイス
そ
分散仮想スイッチ
2-4
2-7
ソフトウェア
VM-FEX 要件
2-8
ほ
ポート プロファイル継承
た
2-7
ホスト検出
ダイナミック VNIC
NIV
2-2
ダイナミック インターフェイス
2-6
2-2
ダイナミック固定 vEthernet インターフェイス設定
2-8
2-6,
ダイナミック フローティング vEthernet インターフェイ
ス 2-3
め
メトリック
FabricPath リンク
ダイナミック フローティング vEthernet インターフェイス
設定 2-23
1-5
ゆ
つ
有効化
FabricPath
ツリー
FabricPath
1-13
1-11
は
ハードウェア
VM-FEX 要件
2-8
ふ
フェイルオーバー
vPC を使用した固定 vEthernet インターフェイ
2-10
ス
フェイルバック
vPC を使用した固定 vEthernet インターフェイ
2-10
ス
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
OL-26596-01-J
IN-3
Index
Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1)
IN-4
OL-26596-01-J