Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2012 年 3 月 9 日 Text Part Number: OL-26596-01-J 【注意】シスコ製品をご使用になる前に、安全上の注意 (www.cisco.com/jp/go/safety_warning/)をご確認ください。 本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報 につきましては、日本語版掲載時点で、英語版にアップデートがあ り、リンク先のページが移動 / 変更されている場合がありますこと をご了承ください。 あくまでも参考和訳となりますので、正式な内容については米国サ イトのドキュメントを参照ください。 また、契約等の記述については、弊社販売パートナー、または、弊 社担当者にご確認ください。 このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、および推奨事項 は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記載されている製品の使用は、すべ てユーザ側の責任になります。 対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理店にご連絡ください。 The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California. ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。シスコおよび これら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証をはじめ とする、明示されたまたは黙示された一切の保証の責任を負わないものとします。 いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、間接 的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものとします。 Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1110R) このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワー ク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なも のではなく、偶然の一致によるものです。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) © 2012 Cisco Systems, Inc. All rights reserved. Copyright © 2012, シスコシステムズ合同会社 . All rights reserved. CONTENTS はじめに 5 対象読者 5 関連資料 6 リリース ノート 6 コンフィギュレーション ガイド メンテナンスおよび操作ガイド 6 6 インストレーション ガイドおよびアップグレード ガイド ライセンス ガイド 7 コマンド リファレンス 7 テクニカル リファレンス 7 エラー メッセージおよびシステム メッセージ トラブルシューティング ガイド 1 7 7 マニュアルの入手方法およびテクニカル サポート CHAPTER 7 7 FabricPath の使用 1-1 FabricPath について 1-1 FabricPath とクラシカル イーサネット ネットワークの比較 1-2 vPC+ 環境の移行 1-4 FabricPath リンク メトリック 1-5 FabricPath スイッチ ID 1-7 会話型 MAC 学習 1-7 FabricPath の注意事項および制約事項 1-9 CE および FabricPath VLAN 1-10 ツリー 1-11 FabricPath のイネーブル化 1-13 FabricPath 設定の確認 1-14 vPC+ 環境への移行 1-15 CHAPTER 2 VM-FEX の使用方法 2-1 VM-FEX について 2-1 VN-Link 2-1 スタティック インターフェイス スタティック仮想アダプタ 2-2 2-2 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1 Contents ダイナミック インターフェイスまたはダイナミック VNIC フローティング仮想インターフェイス 固定 vEthernet インターフェイス 2-2 2-2 2-3 ダイナミック フローティング vEthernet インターフェイス 2-3 スタティック フローティング vEthernet インターフェイス 2-4 固定 vEthernet インターフェイス プロビジョニング モデル スタティック固定 vEthernet インターフェイスの設定 2-5 ダイナミック固定 vEthernet インターフェイスの設定 2-6 2-4 NIV ホスト検出 2-6 ポート プロファイルの継承 分散仮想スイッチ 2-7 2-7 ハードウェアおよびソフトウェアの要件 2-8 ダイナミック固定 vEthernet インターフェイス設定 2-8 スタティック固定 vEthernet インターフェイス設定 2-9 vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオー バー 2-10 vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよび フェールオーバー 2-11 VM-FEX の設定シナリオ 2-11 スタティック VNIC の設定 2-12 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 2-23 VM-to-VM-FEX 接続のシナリオ 2-43 VM-FEX 接続の確認シナリオ 2-49 設定の概要 設定例 CHAPTER 3 2-53 2-53 Adapter-FEX の設定 3-1 Adapter-FEX に関する情報 3-1 仮想イーサネット インターフェイス、vNIC、およびチャネル番号 サポートされているプラットフォーム 3-2 3-2 Cisco Nexus 5500 Adapter-FEX トポロジ 3-3 スイッチと Adapter-FEX トポロジ 3-3 デュアルホーム接続の FEX トポロジ 3-4 アクティブ / スタンバイ Adapter-FEX トポロジ 3-5 トラブルシューティング 3-6 サーバ ネットワーク アダプタを使用するサーバの削除 異なる物理インターフェイスへのサーバの再配置 ポート プロファイルの変更 3-6 3-6 3-7 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2 OL-26596-01-J Contents 別のサーバへのサーバ ネットワーク アダプタの再配置 設定例 3-8 3-8 サーバ ネットワーク アダプタ トポロジを使用するサーバの設定例 デバイスでの Adapter-FEX の設定 3-8 3-8 サーバ ネットワーク アダプタの初期ハンドシェイクおよびネゴシエーション 10 アダプタへの Adapter-FEX の設定 アダプタ上の vNIC の設定 3-10 3-10 サーバ ネットワーク アダプタの初期化 3-11 デュアルホーム接続の FEX トポロジの設定例 3-12 アクティブ / スタンバイ サーバ ネットワーク アダプタ トポロジの設定例 3-13 vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化 3-13 デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化 3-14 仮想イーサネット インターフェイスの設定 3-16 仮想イーサネット インターフェイスの自動作成 3-16 スタートアップ コンフィギュレーション ファイルへの仮想イーサネット インターフェイスの保 存 16 手動による仮想イーサネット インターフェイスの設定 3-16 デバイスとサーバ ネットワーク アダプタ間の設定の競合 CHAPTER 4 3-17 FCoE NPV の使用 4-1 FCoE NPV について 4-1 FCoE NPV ライセンス 4-2 VNP ポート 4-2 FCoE NPV の設定 4-2 FCoE NPV の機能 4-4 FCoE 対応デバイスとの相互運用性 4-5 Cisco Nexus 5000、Cisco Nexus 7000、および Cisco MDS 9500 デバイスを使用 したネットワーク設計 4-5 ETS に対するカスタム QoS の設定 4-6 統合リンクと専用リンクの使用 4-6 Cisco Nexus 7000 シリーズ デバイスのストレージ VDC 4-6 FCoE および拡張 vPC に関する考慮事項 4-7 LACP ベースのホスト vPC を介したイニシエータの SAN ブート 4-8 アダプタ FEX を使用する FCoE 機能 概要 4-10 4-10 Cisco Nexus 5000 シリーズ デバイスでの FCoE ポート プロファイルの作成 4-11 Cisco UCS サーバでの vHBA の作成およびポート プロファイルへのバインディン グ 4-12 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3 Contents CIMC を使用したポート プロファイルへの vHBA のバインディング 4-13 CHAPTER 5 拡張 vPC の使用 5-1 拡張 vPC について 5-1 サポートされるプラットフォーム 5-4 拡張 vPC トポロジとスケーラビリティ 5-5 サポートされる拡張 vPC トポロジ 5-5 サポートされない拡張 vPC トポロジ 5-6 単一の Cisco Nexus 5500 シリーズ デバイスに接続されている FEX のペアとホス トの間の vPC 5-6 複数の FEX からのポートとホスト間のポート チャネル 拡張 vPC のスケーラビリティ 5-6 5-7 Cisco Nexus 5000 シリーズ デバイス当たりの FEX の合計数 5-7 FCoE を使用する拡張 vPC 5-8 SAN A と SAN B のトラフィックの分離 5-8 FEX アップリンクのトラフィック ロード 5-9 拡張 vPC の障害対応 5-10 ポート チャネル メンバ ポートの障害 5-10 FEX の障害 5-10 Cisco Nexus 5000 シリーズ デバイスの障害 5-10 FEX アップリンクの障害 5-10 vPC ピア リンクの失敗 5-10 vPC キープアライブの障害 5-11 拡張 vPC の展開とモニタリング 拡張 vPC の設定 5-11 5-11 拡張 vPC の整合性検査 5-14 ポート チャネル ID の検査 5-14 異なるポート チャネル メンバ 5-15 グローバルな vPC 整合性検査 5-17 ポート チャネル インターフェイス レベルの設定検査 拡張 vPC での FCoE の設定 5-18 5-19 拡張 vPC でのソフトウェア アップグレード 拡張 vPC でのトラフィックの監視 5-20 5-21 GLOSSARY INDEX Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4 OL-26596-01-J はじめに 対象読者 このマニュアルを使用するには、IP およびルーティングのテクノロジーに関する詳しい知識が必要です。 コマンドの説明では、次の表記法を使用しています。 表記法 説明 太字 コマンドおよびキーワードは太字で示しています。 イタリック体 ユーザが値を指定する引数は、イタリック体で示しています。 [ ] 角カッコの中の要素は、省略可能です。 [x|y|z] どれか 1 つを選択できる省略可能なキーワードは、角カッコで囲み、縦棒で区 切って示しています。 string 引用符を付けない一組の文字。string の前後には引用符を使用しないでくださ い。引用符を使用すると、その引用符も含めて string と見なされます。 出力例では、次の表記法を使用しています。 screen フォント デバイスに表示される端末セッションおよび情報は、screen フォントで示して います。 太字の screen フォント ユーザが入力しなければならない情報は、太字の screen フォントで示してい ます。 イタリック体の ユーザが値を指定する引数は、イタリック体の screen フォントで示しています。 screen フォント < > パスワードのように出力されない文字は、山カッコ(< >)で囲んで示してい ます。 [ ] システム プロンプトに対するデフォルトの応答は、角カッコで囲んで示して います。 !, # コードの先頭に感嘆符(!)またはポンド記号(#)がある場合には、コメント 行であることを示します。 このマニュアルでは、次の表記法を使用しています。 (注) 注釈を意味します。役立つ情報や、このマニュアル以外の参照資料などを紹介しています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5 はじめに 注意 「要注意」の意味です。機器の損傷またはデータ損失を予防するための注意事項が記述されています。 関連資料 次に、Cisco Nexus 5000 シリーズおよび Cisco Nexus 2000 シリーズ Fabric Extender に関連するマニュ アルを示します。 Cisco Nexus 5000 シリーズに関するマニュアルは、次の URL から入手できます。 http://www.cisco.com/en/US/products/ps9670/tsd_products_support_series_home.html Cisco Nexus 2000 シリーズ Fabric Extender に関するマニュアルは、次の URL から入手できます。 http://www.cisco.com/en/US/products/ps10110/tsd_products_support_series_home.html リリース ノート 『Cisco Nexus 5000 Series and Cisco Nexus 2000 Series Release Notes』 『Cisco Nexus 5000 Series Switch Release Notes』 コンフィギュレーション ガイド 『Cisco Nexus 5000 Series Configuration Limits for Cisco NX-OS Release 5.0(3)N1(1)』 『Cisco Nexus 5000 Series NX-OS Fibre Channel over Ethernet Configuration Guide』 『Cisco Nexus 5000 Series NX-OS Layer 2 Switching Configuration Guide』 『Cisco Nexus 5000 Series NX-OS Multicast Routing Configuration Guide』 『Cisco Nexus 5000 Series NX-OS Quality of Service Configuration Guide』 『Cisco Nexus 5000 Series NX-OS SAN Switching Configuration Guide』 『Cisco Nexus 5000 Series NX-OS Security Configuration Guide』 『Cisco Nexus 5000 Series NX-OS System Management Configuration Guide』 『Cisco Nexus 5000 Series NX-OS Unicast Routing Configuration Guide』 『Cisco Nexus 5000 Series Switch NX-OS Software Configuration Guide』 『Cisco Nexus 5000 Series Fabric Manager Configuration Guide』 『Cisco Nexus 7000 Series NX-OS Fundamentals Configuration Guide』 『Cisco Nexus 2000 Series Fabric Extender Software Configuration Guide』 メンテナンスおよび操作ガイド 『Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド』 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 6 OL-26596-01-J はじめに インストレーション ガイドおよびアップグレード ガイド 『Cisco Nexus 5000 Series and Cisco Nexus 5500 Platform Hardware Installation Guide』 『Cisco Nexus 2000 Series Hardware Installation Guide』 『Cisco Nexus 5000 Series NX-OS Software Upgrade and Downgrade Guide, Release 4.2(1)N1(1) 』 『Regulatory Compliance and Safety Information for the Cisco Nexus 5000 Series Switches and Cisco Nexus 2000 Series Fabric Extenders』 ライセンス ガイド 『Cisco NX-OS Licensing Guide』 コマンド リファレンス 『Cisco Nexus 5000 Series Command Reference』 テクニカル リファレンス 『Cisco Nexus 5000 Series and Cisco Nexus 2000 Series Fabric Extender MIBs Reference』 エラー メッセージおよびシステム メッセージ 『Cisco NX-OS System Messages Reference』 トラブルシューティング ガイド 『Cisco Nexus 5000 Troubleshooting Guide』 マニュアルの入手方法およびテクニカル サポート マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新 される『What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂 版の技術マニュアルの一覧も示されています。 http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html 『What's New in Cisco Product Documentation』は RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできま す。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 7 はじめに Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 8 OL-26596-01-J C H A P T E R 1 FabricPath の使用 この章では、Cisco Nexus 5500 シリーズ デバイス上で FabricPath を設定する方法について説明します。 この章は、次の内容で構成されています。 • 「FabricPath について」(P.1-1) • 「FabricPath とクラシカル イーサネット ネットワークの比較」(P.1-2) • 「vPC+ 環境の移行」(P.1-4) • 「FabricPath リンク メトリック」(P.1-5) • 「FabricPath スイッチ ID」(P.1-7) • 「会話型 MAC 学習」(P.1-7) • 「FabricPath の注意事項および制約事項」(P.1-9) • 「CE および FabricPath VLAN」(P.1-10) • 「ツリー」(P.1-11) • 「FabricPath のイネーブル化」(P.1-13) • 「FabricPath 設定の確認」(P.1-14) • 「vPC+ 環境への移行」(P.1-15) FabricPath について (注) FabricPath スイッチングは Cisco Nexus 5000 シリーズ デバイスではサポートされていません。 FabricPath スイッチングを使用すると、スパニング ツリー プロトコル(STP)を使用せずに、Layer 2 レベルでマルチパス ネットワーキングが可能になります(詳細は、図 1-1 を参照してください)。 FabricPath ネットワークでは、(クラシカル イーサネット(CE)ネットワークと同様に)ベストエ フォート方式でパケットを送信しますが、Layer 2 トラフィックに対して複数のパスを使用できます。 FabricPath ネットワークでは、ブロッキング ポートを使用する STP は実行しません。代わりに、複数 のデータセンター間で FabricPath を使用します(一部のデータセンターでは Layer 2 接続のみが使用さ れ、Layer 3 接続や IP 設定は必要ありません)。 FabricPath カプセル化によって、MAC アドレスのモビリティとサーバのバーチャライゼーションが容 易になります。つまり、Layer 2 ノードが物理的に移動されても、仮想マシンに同じ MAC アドレスと VLAN アソシエーションが保持されます。FabricPath を使用して、データセンターにまたがる Layer 2 の LAN 拡張を行えるため、ディザスタ リカバリ操作や、データベースなどのクラスタリング アプリ ケーションにも役立ちます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-1 第1章 FabricPath の使用 FabricPath とクラシカル イーサネット ネットワークの比較 また、FabricPath は高性能で低遅延のコンピューティングに非常に有用です。ユニキャスト、ブロード キャスト、およびマルチキャスト パケットに対して機能する単一のコントロール プレーンには、 FabricPath とともに Layer 2 Intermediate System-to-Intermediate System(IS-IS)プロトコルを使用し ます。ドメインは完全に Layer 2 であるため、STP を実行する必要はありません。この FabricPath Layer 2 IS-IS は、Layer 3 IS-IS とは別個のプロセスです。 図 1-1 FabricPath トポロジの概要 FabricPath とクラシカル イーサネット ネットワークの比較 FabricPath ネットワークと CE ネットワークは 2 つの異なるプロトコルを使用します。FabricPath ネッ トワークは Intermediate System-to-Intermediate System(ISIS)を使用し、CE ネットワークは STP を 使用して、転送トポロジを構築します。両方のネットワークで、ブロードキャストと不明なユニキャス ト トラフィックは、ループフリーで算出されたグラフとともにフラッディングされます。しかし、2 つ の異なるプロトコルによって転送グラフが管理されるため、FabricPath ネットワークと CE ネットワー クが相互接続されて 1 つの物理ループを形成する場合に、2 つのクラウド間の対話を制御するためのメ カニズムが必要です。 STP ブリッジ プロトコル データ ユニット(BPDU)は、FabricPath ネットワークを介して伝送されま せん。CE インターフェイスは STP の実行を継続し、BDPU を交換します(詳細は、図 1-2 を参照して ください)。 Layer 2 ゲートウェイ スパニング ツリー プロトコル(L2G-STP)によって、ループフリーのツリー ト ポロジが構築されます。ただし、いくつかの制限があります。STP ルートが常に(事実上)FabricPath クラウドに存在する必要があります。たとえば、CE クラウドを通じて接続された 2 つの FabricPath ネットワークを持つことはできません。STP 用のブリッジ ID は、MAC アドレスおよびブリッジ プラ イオリティで構成されます。FabricPath モードで実行しているときに、システムは、予約済みの MAC アドレスのプールから MAC アドレス c84c.75fa.6000 を自動的にエッジ デバイスに割り当てます。そ の結果、各デバイスのブリッジ ID に使用される MAC アドレスは同じになります。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-2 OL-26596-01-J 第1章 FabricPath の使用 FabricPath とクラシカル イーサネット ネットワークの比較 図 1-2 CE と FabricPath の例 FabricPath ドメインと CE ドメインの両方にあるデバイスは、エッジ デバイスまたはゲートウェイ デ バイスと見なされます。エッジ ポートは、FabricPath のルート ガードのような機能を暗黙的にイネー ブル化します。エッジ ポートで優位 BPDU が受信されると、そのポートは条件がクリアされるまで、 Layer 2 ゲートウェイの整合性のない状態に置かれます。 %STP-2-L2GW_BACKBONE_BLOCK: L2 Gateway Backbone port inconsistency blocking port port-channel100 on VLAN0010. ベスト プラクティスとして、デバイスの追加先となる STP ドメインにあるすべてのデバイスの中で最 も優先順位が低い STP を使用して、すべてのエッジ デバイスを設定する必要があります。すべての エッジ デバイスをルート ブリッジになるように設定することで、CE ドメインから見ると、FabricPath ドメイン全体が 1 つの仮想ブリッジのようになります。仮想ポート チャネル +(vPC+)ドメインに対 しても、同じ処理が推奨され、各デバイス(プライマリおよびセカンダリ)をルートとして設定する必 要があります。 すべての STP ブリッジよりも優先順位の低いブリッジを手動で設定するか、次のコマンドを入力する ことで、すべての FabricPath エッジ デバイスを設定します。 sw7-vpc(config)# spanning-tree vlan <x> root primary sw7-vpc(config)# spanning-tree vlan 1-50 root primary CE/FabricPath ハイブリッド ネットワーク対応のループ フリー トポロジを実現するために、 FabricPath ネットワークは接続されているすべての CE デバイスへの 1 つのブリッジとして自動的に表 示されます。STP ドメインは、FabricPath ネットワークの中には入りません。複数の STP ドメインが 定義された場合、BPDU とトポロジの変更通知(TCN)はドメインに対してローカライズされます。 接続された STP ドメインが FabricPath ドメインにマルチホーム設定される場合、TCN は FabricPath ドメインを経由して STP ドメイン内のすべてのデバイスに到達できる必要があります。この結果、デ フォルトで TCN は IS-IS プロトコル データ ユニット(PDU)を介して FabricPath ドメインに送信さ れます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-3 第1章 FabricPath の使用 vPC+ 環境の移行 vPC+ 環境の移行 仮想ポート チャネル(vPC)機能が Cisco Nexus 5000 シリーズのプラットフォームに導入され、2 つ のアクティブ パスが提供されたことにより、STP プロトコルを実行する必要と、アクティブ / アクティ ブの冗長性を持つ必要がなくなりました。vPC は、主にポート チャネリングを実行し、Cisco Nexus 2000 Fabric Extender に接続できるサーバに使用されます。vPC は CE ドメインに展開されます。 FabricPath ネットワークに移行すると、vPC から vPC+ 設計にデバイスが発展します。 vPC+ 機能は、FabricPath と vPC の相互運用性を実現するために導入されました。vPC+ と vPC の機 能と動作は同じです。両方のテクノロジーに同じルールが適用されます。つまり、両方ともピア リン クとピア キープアライブ メッセージが必要であり、vPC ピア間で設定が一致する必要があります。ま た、整合性検査も行われます。vPC+ ドメインでは、一意の FabricPath スイッチ ID が設定され、ピア リンクは FabricPath コア ポートとして設定されます。vPC+ ドメインのこの FabricPath スイッチ ID は、エミュレート スイッチ ID と呼ばれます。エミュレート スイッチ ID は、2 つのピア間で同じであ る必要があり、vPC+ ごとに一意である必要があります。 ドメインのエッジで vPC+ を使用する利点は、次のとおりです。 • Link Aggregation Control Protocol(LACP)アップリンクを使用して、サーバをデバイスに追加 できます。 • 他の CE デバイスを vPC モードで追加できます。 • Cisco Nexus 2000 Fabric Extender をアクティブ / アクティブ モードで追加できます。 • 失敗したシナリオで、オーファン ポートが発生するのを回避します。vPC+ ドメインでピア リン クに障害が生じても、オーファン ポートは通信用の FabricPath アップリンクを保持し続けます。 • 多数のパスが提供されます。 (注) 既存の vPC から vPC+ に移動すると、移行期間中にネットワークのパフォーマンスが下がります。こ の移行を実行するための保守期間をスケジュール設定しておくことをお勧めします。 デバイスは VPC ドメインまたは VPC+ ドメインの一部にすることができますが、両方のドメインにす ることはできません。ピア リンクが FabricPath コア ポートである場合、ピア リンクを通過するすべて の VLAN は FabricPath VLAN である必要があります(図 1-3 を参照してください)。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-4 OL-26596-01-J 第1章 FabricPath の使用 FabricPath リンク メトリック 図 1-3 FabricPath の移行例 FabricPath リンク メトリック 次に、FabricPath デバイスの ID 表を表示する例を示します。デバイスのスイッチ ID は、エミュレー ト スイッチ ID とともに表示されます。各デバイスに対して同じシステム ID が 2 回表示されます。一 方はスイッチ ID に関連付けられていて、他方はエミュレート スイッチ ID に関連付けられています。 sw7-vpc# show fabricpath switch id FABRICPATH SWITCH-ID TABLE Legend: ’*’ - this system =================================================================== SWITCH-ID SYSTEM-ID FLAGS STATE STATIC EMULATED --------------------------------------+----------------+------------+-----------+------------------1 0022.5579.b1c1 Primary Confirmed Yes No 2 0022.5579.b1c2 Primary Confirmed Yes No 3 001b.54c2.7f41 Primary Confirmed Yes No 4 001b.54c2.7f42 Primary Confirmed Yes No 5 0005.73b1.f0c1 Primary Confirmed Yes No *6 0005.73af.08bc Primary Confirmed Yes No 7 0005.73b2.0fbc Primary Confirmed Yes No 8 0005.73af.0ebc Primary Confirmed Yes No 101 0005.73af.0ebc Primary Confirmed No Yes 101 0005.73b2.0fbc Primary Confirmed No Yes switchport mode fabricpath を使用してピア リンクを設定すると、それは FabricPath トポロジの一部に なります(図 1-4 を参照してください)。リンクが FabricPath トポロジで検出されると、リンクのメト リックが確認され、ユニキャスト ルーティング テーブルおよびマルチデスティネーション トラフィッ Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-5 第1章 FabricPath の使用 FabricPath リンク メトリック クのツリーの計算に使用されます。FabricPath トポロジにおいて、エッジからスパインに使用可能な等 コスト マルチパス(ECMP)のパスを活用するために、ピア リンクの IS-IS メトリックを増やして値を 低くし、マルチデスティネーション ツリーの一部として追加されないようにすることをお勧めします。 任意のスイッチ ID への優先パスは、どの宛先に対してもメトリックに基づいて計算されます。メト リックは次のとおりです。 • 1 Gbps リンクのコストは 400 です。 • 10 ギガビット リンクのコストは 40 です。 • 20 Gbps のコストは 20 です。 図 1-4 FabricPath の優先パス リンクのメトリックを確認する必要があります。 次に、FabricPath インターフェイス情報を表示する例を示します。 sw7-vpc# show fabricpath isis interface brief Fabricpath IS-IS domain: default Interface Type Idx State Circuit MTU Metric Priority Adjs/AdjsUp -------------------------------------------------------------------------------port-channel1 P2P 2 Up/Ready 0x01/L1 1500 20 64 1/1 Ethernet1/7 P2P 4 Up/Ready 0x01/L1 1500 40 64 1/1 Ethernet1/8 P2P 1 Up/Ready 0x01/L1 1500 40 64 1/1 Ethernet1/9 P2P 3 Up/Ready 0x01/L1 1500 40 64 1/1 ピア リンクはポート チャネルであるため、メトリックのコストは最も低くなります。ベスト プラク ティスとして、FabricPath クラウドの一部である ECMP リンクの残りの部分よりも高くなるようにメ トリックを増やす必要があります。 次に、FabricPath メトリックを表示する例を示します。 sw7-vpc(config-if)# fabricpath isis metric 100 sw7-vpc(config-if)# show fabricpath isis interface brief Fabricpath IS-IS domain: default Interface Type Idx State Circuit MTU Metric Priority Adjs/AdjsUp -------------------------------------------------------------------------------port-channel1 P2P 2 Up/Ready 0x01/L1 1500 100 64 1/1 Ethernet1/7 P2P 4 Up/Ready 0x01/L1 1500 40 64 1/1 Ethernet1/8 P2P 1 Up/Ready 0x01/L1 1500 40 64 1/1 Ethernet1/9 P2P 3 Up/Ready 0x01/L1 1500 40 64 1/1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-6 OL-26596-01-J 第1章 FabricPath の使用 FabricPath スイッチ ID FabricPath スイッチ ID FabricPath がグローバルに有効である場合、各デバイスにはスイッチ ID(12 ビット)が自動的に割り 当てられます。スイッチ ID を手動で設定することもできますが、FabricPath ドメイン内のすべてのデ バイスが固有の値を持つようにする必要があります。スイッチ ID は、FabricPath の MAC-in-MAC フ レームの外部 MAC アドレスに符号化されます。 動的リソース割り当てプロトコル(DRAP)を使用して、スイッチ ID を自動的に割り当て、 FabricPath ドメインに重複する ID が存在しないようにすることができます。FabricPath ネットワーク は、競合するスイッチ ID を自動的に検出し、FabricPath インターフェイスでデータ パスの初期化を防 止します。ベスト プラクティスとして、スイッチ ID を手動で設定することをお勧めします。 vPC+ バンドルを識別するために、vPC+ ではエミュレート スイッチ ID が使用されます。エミュレー ト スイッチ ID は、各 vPC+ 仮想スイッチ ドメイン内で一意である必要があります。vPC+ ドメインで は、3 つのスイッチ ID が使われます。つまり、各 vPC ピアに 1 つの一意のスイッチ ID、および両方 の vPC ピア間で共通である 1 つのエミュレート スイッチ ID が使用されます。 次に、スイッチ ID を表示して、手動で設定する例を示します。 sw5# show fabricpath switch-id FABRICPATH SWITCH-ID TABLE Legend: ’*’ - this system ================================================================= ======== SWITCH-ID SYSTEM-ID FLAGS STATE STATIC EMULATED ----------+----------------+------------+-----------+-------------------*3428 0005.73b1.f0c1Primary Confirmed No No 会話型 MAC 学習 会話型 MAC 学習では、ローカル MAC とリモート MAC の間にアクティブな会話(双方向トラフィッ ク)がある場合のみ、デバイスは MAC アドレスを学習します(図 1-5 を参照してください)。デフォ ルトで、会話型 MAC 学習はすべての FabricPath VLAN で有効に設定されています。すべての CE VLAN は MAC アドレスを従来型(CE)の方法で学習します。CE VLAN と FabricPath VLAN の両方 のデフォルトの MAC アドレス エージング タイマーは、300 秒です。Layer 3 が有効である場合、デ フォルトの ARP エージング タイマーは、1500 秒です。Layer 3 を有効にする場合、不要なフラッディ ングを回避するため、MAC アドレス エージング タイマーを、ARP テーブルよりも高い値に設定する 必要があります。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-7 第1章 FabricPath の使用 会話型 MAC 学習 図 1-5 (注) FabricPath を使用した MAC アドレス学習 スイッチ仮想インターフェイス(SVI)を有効にすると(管理またはルーティングのために SVI が使用 されているかどうかに関係なく)、その特定の VLAN に対して会話型 MAC 学習は無効になります。こ のため、ホット スタンバイ ルータ プロトコル(HSRP)を vPC+ 環境で有効にすると、その VLAN に 対して会話型 MAC 学習が無効になります。会話型 MAC 学習は、SVI を終了する Cisco Nexus 5500 シリーズ デバイスの特定の VLAN でのみ無効になります。 次に、S5 から S7 までのスイッチに対する動的 MAC アドレス表を表示する例を示します。 S5: S5# show mac address-table dynamic Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID ---------+-----------------+--------+---------+------+----+-----------------5 0000.0000.000c dynamic 0 F F 1:0:7 5 0000.0000.000a dynamic 0 F F Eth1/17 5 0000.0000.000b dynamic 10 F F 1:0:6 S6: S6# show mac address-table dynamic Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID ---------+-----------------+--------+---------+------+----+-----------------5 0000.0000.000a dynamic 0 F F 1:0:5 5 0000.0000.000b dynamic 0 F F Eth1/17 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-8 OL-26596-01-J 第1章 FabricPath の使用 FabricPath の注意事項および制約事項 S7: S7# show mac address-table dynamic Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID ---------+-----------------+--------+---------+------+----+-----------------5 0000.0000.000c dynamic 0 F F Eth1/17 5 0000.0000.000a dynamic 0 F F 1:0:5 FabricPath の注意事項および制約事項 FabricPath 設定時の注意事項と制限事項は次のとおりです。 • Cisco Nexus 5500 シリーズ デバイスが FabricPath および / または vPC を実行している Layer 2 モー ドである場合、In-Service Software Upgrade(ISSU)がサポートされます。ISSU を実行している エッジ デバイスは、CE クラウドと FabricPath クラウドの両方にあります。Cisco Nexus 5500 シ リーズ デバイスで ISSU 環境に適用されている同じルールが、FabricPath の設計に適用されます。 • スパニングツリーの設定では、ブリッジ プロトコル データ ユニット(BPDU)フィルタリングを 使用したスパニングツリー ポートタイプの edge として設定されるポートを除き、指定ポートを設 定できません。Bridge Assurance は、Bridge Assurance を有効に保つことができるピア リンクを 除くすべてのポートで無効である必要があります。Bridge Assurance は、ポートがスパニングツ リー ポートタイプの network として設定されている場合のみ動作します。default ポートまたは normal ポートとして設定されているポートは、Bridge Assurance を実行しません。 • Cisco Nexus 5000 シリーズ デバイスは、STP ルート ブリッジにすることができません。または STP トポロジ内に所定の非エッジ ポートを持つことができません。 • ISSU を実行している Cisco Nexus 5000 シリーズ デバイスおよび Cisco Nexus 2000 Fabric Extender は、スパニング ツリーのリーフである必要があります。 (注) 「リーフ」という語は、データセンター ファブリック内のサーバを接続するデバイスを指し、「スパイ ン」という語はリーフ デバイスを接続するデバイスを指します。 • CE トポロジおよび FabricPath トポロジは、ISSU を実行する前に安定した状態になることが必要 です。FabricPath クラウドでは、ISSU の間にさらにデバイス、リンク、またはスイッチ ID を追 加したり、削除したりする必要はありません。ISSU プロセスの間、どのブロードキャストまたは マルチキャストのルート変更もできません。 • デバイスで ISSU を実行すると、コントロール ペインが再始動するのにおよそ 80 秒かかります。 この時間内に、ISSU を実行しているデバイスはその ISSU タイマーを 100 秒に増やし、IS-IS hello を送信することでネイバーにそれを通知します。このタイマーは、ISSU を実行しているデバ イスと、それに直接接続されているネイバーの間でのみ増やされます。デバイスが ISSU を完了す ると、デフォルトのタイマーが始動し、IS-IS hello タイムをもう一度送信します。 ISSU の注意事項に関する一覧については、『Cisco Nexus 5000 Series NX-OS Software Upgrade and Downgrade Guide, Release 4.2(1)N1(1)』を参照してください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-9 第1章 FabricPath の使用 CE および FabricPath VLAN CE および FabricPath VLAN CE VLAN は、CE ホストから FabricPath インターフェイスにトラフィックを伝送し、FabricPath VLAN は、FabricPath トポロジを介してトラフィックを伝送します。Layer 2 IS-IS メッセージでトポロ ジの部分としてアドバタイズされるのは、デバイスに設定されているアクティブな FabricPath VLAN の みです。デバイスは、すべての FabricPath インターフェイスと FabricPath VLAN をデフォルト トポロ ジ(Topology 0)に自動的に割り当てます。このため、さらに設定を行う必要はありません。VLAN が CE VLAN のみの場合は、FabricPath クラウドを通過できません。トラフィックが FabricPath クラウド を通過するには、VLAN が FabricPath VLAN として指定されている必要があります。 ポートを FabricPath ポートとして設定する場合、switchport mode fabricpath コマンドを入力して、 インターフェイスを FabricPath モードにし、すべての FabricPath VLAN を転送します。FabricPath を 使用する場合は、switchport trunk allowed vlan コマンドを入力する必要はありません。mode fabricpath コマンドを入力して定義されたすべての VLAN は、switchport mode fabricpath コマンド を入力すると自動的にインターフェイス上で伝送されます。すべての FabricPath VLAN は FabricPath ポートで転送するため、switchport trunk allow vlan x コマンドを使用する必要はありません。 VLAN モードの変更を有効にするには、VLAN コンフィギュレーション モードを終了する必要があり ます。vPC+ を実行している場合、ピア リンクは FabricPath コア インターフェイスとして設定されま す。vPC 上で VLAN ダウンストリームを転送するには、それらを FabricPath VLAN として設定し、ピ ア リンクを介してそれらに到達できる必要があります。 次に、FabricPath VLAN の設定を表示する例を示します。 sw7-vpc# show vpc Legend: (*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 100 vPC+ switch id : 101 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive vPC fabricpath status : peer is reachable through fabricpath Configuration consistency status: success Per-vlan consistency status : success Type-2 consistency status : success vPC role : secondary, operational primary Number of vPCs configured : 2 Peer Gateway : Disabled Dual-active excluded VLANs : Graceful Consistency Check : Enabled vPC Peer-link status --------------------------------------------------------------------id Port Status Active vlans ---------- -------------------------------------------------1 Po1 up 5 vPC status --------------------------------------------------------------------------id Port Status Consistency Reason Active vlans vPC+ Attrib ----------- ------ ----------- ----------------- ----------111 Po111 up success success DF: Partial Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-10 OL-26596-01-J 第1章 FabricPath の使用 ツリー ツリー イーサネット ドメインには、常にユニキャスト トラフィックとマルチデスティネーション トラフィッ クという 2 種類のトラフィックがあります。FabricPath トポロジでは、ユニキャスト トラフィックは、 トラフィックが別のホスト(1 対 1)に送信され、送信元および宛先が既知の場合に生じます。ユニ キャスト トラフィックでは、FabricPath はネクスト ホップを特定するためにルーティング テーブルを 使用します。最適なホップが 1 つある場合、プロトコルは個別リンクを選択します。等コスト マルチ パス(ECMP)がある場合、ユニキャスト トラフィックはコア インターフェイス間でロード バランス されます。 現在の FabricPath のリリースでは、最大 16 個の等コスト パスが使用できます。ECMP のデフォルト ロードバランシング スキームは、混合モード(Layer 3 ポートおよび Layer 4 ポート)です。 次に、FabricPath ロードバランシング設定を表示する例を示します。 sw5# show fabricpath load-balance ECMP load-balancing configuration: L3/L4 Preference: Mixed Hash Control: Symmetric Use VLAN: TRUE fabricpath load-balance unicast コマンドを使用して、変数を変更できます。 次に、このコマンドで使用可能なすべての引数の設定方法を示します。 sw5(config)# fabricpath load-balance unicast ? <CR> destination Include destination parameters include-vlan Use vlan layer3 Only Layer-3 parameters considered layer4 Only Layer-4 parameters considered mixed Mix of Layer-3 and Layer-4 parameters (default) source Include source parameters source-destination Include source and destination parameters FabricPath によって、ブロードキャスト、未知のユニキャスト、およびマルチキャスト パケット(マ ルチデスティネーション トラフィックとも呼ばれます)を伝送するループフリー ブロードキャスト機 能が導入されます。ブロードキャスト、未知のユニキャスト、およびマルチキャストの各トラフィック フローに対して、システムによって作成された複数のパスまたはツリーから転送パスが選択されます。 トポロジごとに、マルチデスティネーション トラフィックを転送するためのツリーが 2 つ作成されま す。各ツリーは、FabricPath ネットワーク内で固有の値、または FTag によって識別されます。 FabricPath ネットワークについては、FabricPath ネットワークを介してブロードキャスト トラフィッ ク、未知のユニキャスト トラフィック、およびマルチキャスト トラフィックを伝送する Tree 1 (FTag1)が作成されます。スイッチによって第 2 のツリー、Tree 2(FTag 2)も作成されます。すべ てのマルチキャスト トラフィック フローは、これらの 2 つのツリー間でフローごとにロード バランス されます。 FabricPath ネットワーク内では、スイッチによってブロードキャスト ツリーのルートになるルート ノードが選択されます。そのノードは、第 2 のマルチデスティネーションツリーのルートとなる別のブ リッジも確認します。このツリーではマルチキャスト トラフィックのロード バランスが行われます。 ユニキャストのみの環境では、Tree 1 または FTag1 が常に使用され、すべての show コマンドで表示さ れます。 FabricPath ネットワークによって、トポロジ内の第 1 の(ブロードキャスト)マルチデスティネーショ ン ツリー用に、1 つのルート デバイスが選択されます。すべての FabricPath デバイスは、ルータ機能 TLV 内でルートの優先順位をアナウンスします。優先順位の値が最も高いデバイスがツリーのルート になります。優先順位が同等の場合、FabricPath ネットワークはシステム ID が最も高いデバイスを選 択します。この ID も同等の場合は、スイッチ ID が最も高いデバイスを使用します。ブロードキャス Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-11 第1章 FabricPath の使用 ツリー ト ルートは、追加されたすべてのマルチキャスト ツリーのルートを判別し、それらをルータ機能 TLV でアナウンスします。マルチキャスト ルートは、ロード バランシングに使用できるデバイスに分散さ れます。上記と同じ基準に基づいて、選択されます。 ベスト プラクティスとして、各ツリーのルートであるスパイン デバイスを手動で定義することをお勧 めします。 (注) 「リーフ」という語は、データセンター ファブリック内のサーバを接続するデバイスを指し、「スパイ ン」という語はリーフ デバイスを接続するデバイスを指します。 次に、2 つのツリーのルートで 2 つのスパイン デバイスを設定する例を示します。 Spine 1: fabricpath domain default root-priority 255 Spine 2: fabricpath domain default root-priority 254 次に、ftag 1 および 2 のマルチデスティネーション ツリーを表示する例を示します。 spine# show fabricpath isis topology summary Fabricpath IS-IS domain: default FabricPath IS-IS Topology Summary MT-0 Configured interfaces: Ethernet7/1 Ethernet7/2 Ethernet7/3 Ethernet7/4 Number of trees: 2 Tree id: 1, ftag: 1, root system: 0022.5579.b1c1, 1 Tree id: 2, ftag: 2, root system: 0022.5579.b1c2, 2 spine# show fabricpath isis trees multidestination 1 Fabricpath IS-IS domain: default Note: The metric mentioned for multidestination tree is from the root of that tree to that switch-id MT-0 Topology 0, Tree 1, Swid 2, L1 via Ethernet7/4, metric 3, L1 via Ethernet7/1, metric 4, L1 via Ethernet7/1, metric 5, L1 via Ethernet7/2, metric 6, L1 via Ethernet7/1, metric 7, L1 via Ethernet7/3, metric 8, L1 via Ethernet7/3, metric 101, L1 via Ethernet7/3, metric routing table 40 80 80 40 40 40 60 60 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-12 OL-26596-01-J 第1章 FabricPath の使用 FabricPath のイネーブル化 FabricPath のイネーブル化 はじめる前に • 適切な Cisco Nexus 550 シリーズ デバイスが使用されていることを確認してください。Cisco Nexus 5500 シリーズのプラットフォームのみが FabricPath をサポートします。第 1 ジェネレー ションの Cisco Nexus 5000 シリーズ デバイスは FabricPath をサポートしません。 • 正しいバージョンの Cisco NX-OS ソフトウェアをダウンロードします。 • 拡張 Layer 2 ライセンスを取得します。 手順 ステップ 1 拡張 Layer 2 ライセンスをインストールします。 sw7-vpc(config)# install license bootflash:///enhanced_layer2_pkg.lic ステップ 2 FabricPath 機能セットをインストールします。 sw7-vpc(config)# install feature-set fabricpath ステップ 3 FabricPath 機能セットを有効にします。 (注) ステップ 2 とステップ 3 は別個の手順であり、FabricPath を正常に有効にするために実行する 必要があります。 sw5(config)# vlan 5-20 sw5(config-vlan)# mode fabricpath sw5(config-vlan)# exit ステップ 4 スパイン デバイスに接続されている DCE コア ポートで FabricPath モードを有効にします。 sw5(config)# int ether 1/8-10 sw5(config-if-range)# switchport mode fabricpath Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-13 第1章 FabricPath の使用 FabricPath 設定の確認 図 1-6 FabricPath のトポロジの例 FabricPath 設定の確認 手順 ステップ 1 show vlan id コマンドを使用して、コア インターフェイスで FabricPath が有効になっていることを確 認します。 ステップ 2 VLAN が FabricPath モードになっていることを確認します。 sw5# show vlan id 5 VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------5 VLAN0005 active Po101, Eth1/5, Eth1/6, Eth1/7 Eth1/8, Eth1/9 VLAN Type Vlan-mode ---- ----- ---------5 enet FABRICPATH ステップ 3 ISIS 隣接関係が FabricPath ポートで有効になっていることを確認します。 sw5# show fabricpath isis adjacency Fabricpath IS-IS domain: default Fabricpath IS-IS adjacency database: System ID SNPA Level State Hold Time Interface vveerapp-7k3 N/A 1 UP 00:00:31 Ethernet1/7 vveerapp-7k4 N/A 1 UP 00:00:26 Ethernet1/8 vveerapp-7k1 N/A 1 UP 00:00:31 Ethernet1/9 vveerapp-7k2 N/A 1 UP 00:00:32 Ethernet1/10 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-14 OL-26596-01-J 第1章 FabricPath の使用 vPC+ 環境への移行 vPC+ 環境への移行 はじめる前に FabricPath 機能をインストールします。 手順 ステップ 1 vPC ドメインでスイッチ ID を作成します。 sw5# vpc domain 100 peer-keepalive destination 172.25.204.86 source 172.25.204.85 fabricpath switch-id 101 (注) ステップ 2 vPC+ のピア キープアライブ リンクを設定する場合は、mgmt0 インターフェイスと管理 Virtual Routing and Forwarding(VRF)インスタンスを使用することをお勧めします。専用ポートが使用され ている場合、前面パネル ポートを専用 VRF として、専用 CE VLAN とともに設定することをお勧めし ます(Layer 3 が Cisco Nexus 5500 デバイスで有効である場合)。vPC+ キープアライブ メッセージは、 プライマリ vPC+ とセカンダリ vPC+ の間を、FabricPath クラウドを通るのではなく、専用リンクを介 して転送される必要があります。また、Layer 3 機能が Cisco Nexus 5500 シリーズ デバイスで有効に なっている場合、対応する SVI の下でキーワード管理を設定する必要があります。これを行うことで、 Layer 3 モジュールが失敗しても SVI がアップ状態を維持できるようになります。 (vPC)CE VLAN を FabricPath VLAN として定義します。 sw5# vlan <range> mode fabricpath ステップ 3 ピア リンクを FabricPath インターフェイスとして指定します。 sw5# interface port-channel1 switchport mode fabricpath vpc peer-link (注) エミュレート スイッチ ID を設定すると、ピア リンクがフラップし、次の警告メッセージが表示されます。 sw7-vpc(config-vpc-domain)# fabricpath switch-id 101 Configuring fabricpath switch id will flap vPCs.Continue (yes/no)?[no] yes Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 1-15 第1章 FabricPath の使用 vPC+ 環境への移行 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 1-16 OL-26596-01-J C H A P T E R 2 VM-FEX の使用方法 この章では、Cisco Virtual Machine Fabric Extender (VM-FEX)の使用方法について説明します。 この章は、次の内容で構成されています。 • 「VM-FEX について」(P.2-1) • 「ハードウェアおよびソフトウェアの要件」(P.2-8) • 「ダイナミック固定 vEthernet インターフェイス設定」(P.2-8) • 「スタティック固定 vEthernet インターフェイス設定」(P.2-9) • 「vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバー」 (P.2-10) • 「vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよびフェー ルオーバー」(P.2-11) • 「VM-FEX の設定シナリオ」(P.2-11) • 「ダイナミック フローティング vEthernet インターフェイスの設定シナリオ」(P.2-23) • 「VM-to-VM-FEX 接続のシナリオ」(P.2-43) • 「VM-FEX 接続の確認シナリオ」(P.2-49) • 「VM-FEX 接続の確認シナリオ」(P.2-49) • 「設定例」(P.2-53) VM-FEX について Cisco Virtual Machine Fabric Extender(VM-FEX)は Cisco 仮想インターフェイス カード(VIC)ア ダプタと連動して、サーバでのソフトウェアベースのスイッチングを外部のハードウェアベースのス イッチングで置き換えます。VM-FEX には数多くの新しいコンポーネントおよび概念が導入されてい ます。ネットワークに VM-FEX を正常に展開するには、これらのコンポーネントおよび概念を理解す ることが重要です。 VN-Link 仮想ネットワーク リンク(VN-Link )は仮想ネットワーク インターフェイス カード(vNIC)で、 Fibre Channel over Ethernet(FCoE)トンネルを使用して仮想ファイバ チャネル(vFC)インター フェイスと接続する仮想ホスト バス アダプタ(VHBA)または仮想イーサネット(vEthernet)イン ターフェイスと接続します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-1 第2章 VM-FEX の使用方法 VM-FEX について スタティック インターフェイス スタティック インターフェイスとは、管理者が手動で設定するパラメータを持つインターフェイスで す。スタティック インターフェイスにすることができるのは、vEthernet またはファイバ チャネル イ ンターフェイスです。 静的に作成される固定とフローティング vEthernet インターフェイスの場合、デバイス管理者が、イン ターフェイスを起動する前に設定を vEthernet インターフェイスに関連付けることができます。競合を 解決するために次のルールに従います。 • vEthernet インターフェイスの下で指定されたすべての設定はポート プロファイルの設定よりも優 先されます。 • vEthernet インターフェイスがポート プロファイルで事前設定されているときに、NIV アダプタま たは vEthernet モジュールが異なるポート プロファイルを知らせた場合は、プロトコル メッセー ジに指定されているポート プロファイルが優先されます。 • vEthernet の設定またはポート プロファイルの設定は、2 つの Cisco Nexus 5000 シリーズ デバイ ス間の設定同期がイネーブルになっていれば、同期プロファイルで指定できます。 スタティック仮想アダプタ スタティック仮想アダプタは、仮想ネットワーク インターフェイス カード(VNIC)または仮想ホス ト バス アダプタ(vHBA)です。 ダイナミック インターフェイスまたはダイナミック VNIC ダイナミック インターフェイスまたはダイナミック VNIC は、アダプタとデバイスが通信するときに 自動的に設定される vEthernet インターフェイスです。ダイナミック VNIC は、仮想マシン(VM)上 の仮想ネットワーク インターフェイス カード(VNIC)ポート グループのパラメータを継承します。 仮想 NIC はダイナミック仮想アダプタにできますが、仮想 HBA はできません。ダイナミック仮想イ ンターフェイスにできるのは、vEthernet インターフェイスです。ダイナミック インターフェイスは、 Unified Computing System(UCS)の UCS VIC カードでのハードウェアベースのフェールオーバーを サポートします。 ダイナミック固定およびフローティングの vEthernet インターフェイスは、デバイス上に動的に作成さ れるので、それに設定を関連付けることはできません。したがって、このタイプの vEthernet にデバイ スが設定を関連付けることができるのは、VIF_CREATE または仮想イーサネット モジュール(VEM) 添付メッセージに指定されているポート プロファイルを使用した場合に限られます。 フローティング仮想インターフェイス 仮想のコンピューティング、ネットワーキング、サーバ、およびストレージ アーキテクチャを持つ Cisco ネットワーク インターフェイス仮想化(NIV)環境では、VM は一方の物理サーバから、物理デ バイス上に仮想ネットワーク リンクと vEthernet インターフェイスを持つ他方のサーバに移行します。 フローティング仮想インターフェイスとは、VM および仮想ネットワークと一緒に、そのプロファイル 特性およびパラメータとともに移行する仮想インターフェイスです。 フローティング(スタティックまたはダイナミック)vEthernet インターフェイスの場合、設定変更 (shut または no shut を含む)は、バインディング設定(vEthernet インターフェイスが接続されている 間は変更不可)を除いて、接続された(vNIC に要求されるハイパーバイザ)状態に関係なくいつでも Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-2 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX について 許可されます。バインディング設定を変更できるのは、vEthernet インターフェイスが接続されていな い場合のみです。vEthernet インターフェイスの接続状態を確認するには、show interface veth コマン ドを使用します。 固定 vEthernet インターフェイス 固定 vEthernet インターフェイスとは、物理インターフェイス間の移行をサポートしない仮想インター フェイスです。 shut または no shut コマンドあるいは create または delete コマンドの使用を含み、固定 vEthernet イン ターフェイス(スタティックまたはダイナミック)の設定はいつでも変更できます。vEthernet 番号と チャネル番号のバインディングは、ユーザが変更しない限り持続します。 ダイナミック フローティング vEthernet インターフェイス vEthernet インターフェイスは、ハイパーバイザ上で新しい VM が起動されるときに動的に作成されま す。vMotion を使用して VM を移行するときに、ダイナミック フローティング vEthernet インターフェ イスは、一方の VEM から別の VEM へ移動できます。また、ダイナミック vEthernet インターフェイス の統計情報とポリシーは、VM が一方のホストから別のホストに移動するときに保持されます。 次のプロセスは、VM およびそれに関連付けられた vEthernet インターフェイスの起動方法を示してい ます。 1. デバイス上にポート プロファイルを作成し、それを VMware vCenter(vCenter)にプッシュします。 2. vCenter は、ポート グループ ID またはポート プロファイルを割り当て、VMware ポート グループ ID で応答します。 3. サーバ管理者がハイパーバイザ上で VM を起動したとき、管理者は VM のポート グループを選択 し、ハイパーバイザに VM を起動するよう指示します。 4. 選択されたポート グループが Cisco Nexus 5000 シリーズ分散仮想スイッチ(DVS)、VEM、また は NIV アダプタに属しているポート グループである場合、ハイパーバイザには、DV ポート ID お よびポート グループ ID を持つ VM の接続保留が通知されます。 5. 次のいずれかのアクションが行われます。 a. ポート グループが VEM に属している場合、VEM は Cisco Nexus 5000 シリーズ デバイス上 で動作する仮想スーパーバイザ モジュール(VSM)に VM 接続保留通知を送信します。そう でなければ、新しい vEthernet がその DV ポート ID に作成されます。 b. ポート グループが NIV アダプタに属している場合、NIV アダプタは Pass-Through スイッチ ング(PTS)を使用して VM の接続保留を検出し、VMware プロビジョニング Type-Length-Value(TLV)に VM の DV ポート ID およびポート グループ ID を持つデバイ スに対して VIF 作成メッセージを送信します。さらにアダプタは、ポート プロファイルから パラメータを継承するダイナミック VNIC の設定も行います。 6. このデバイスは適切な vEthernet インターフェイスを作成し、さらに VM のポート グループ ID を ポート プロファイルに展開してそれを vEthernet インターフェイスに適用します。 7. 次のいずれかのアクションが行われます。 a. VEM の場合、デバイス コントロール プレーンが vEthernet インターフェイスを通常のイーサ ネット インターフェイスのように起動し、データ プレーン プログラミングは Message and Transaction Service(MTS)メッセージを通して VEM 上で行われます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-3 第2章 VM-FEX の使用方法 VM-FEX について b. NIV アダプタの場合、デバイスが vEthernet インターフェイスを起動するため、仮想ネット ワーク タグ(VNTag)が vEthernet インターフェイスに割り当てられ、デバイス転送パスとア ダプタ転送パスの両方が仮想インターフェイス カード(VIC)を使用して VNTag にセット アップされます。vEthernet インターフェイス パラメータ(たとえば、デフォルト VLAN、デ フォルトの Class of Service(CoS)など)が VIC を使用してアダプタに送信されます。 vEthernet インターフェイスのアップが宣言され、アップ中(動作可能)として vNIC をマー クするように指示する VIC メッセージがアダプタに送信されます。 スタティック フローティング vEthernet インターフェイス フローティング vEthernet インターフェイスを作成して設定できます。 次のコマンドを使用して、分散仮想ポートおよび分散仮想スイッチ(DVS)が与えられている vEthernet インターフェイス番号を選択できます。 int veth10 vmware dvport <dvport-number> dvsswitch uuid <uuid> 次のコマンドを使用して、VM の MAC アドレスの vEthernet インターフェイス番号を選択できます。 int veth11 vsi mac <mac-address> スタティックとダイナミックのフローティング vEthernet インターフェイスの作成モデルに違いはあり ません。VEM または NIV アダプタが vEthernet インターフェイスの作成をデバイスに知らせると、デ バイスは最初に設定済みのスタティック vEthernet インターフェイスのための照合を試みます。一致す るものが見つかると、その特定の vEthernet インターフェイス番号が使用されます。スタティック vEthernet インターフェイスの設定が指定されている場合は、その設定が、ポート プロファイル内で指 定されているものよりも優先されます。 固定 vEthernet インターフェイス プロビジョニング モデル 固定 vEthernet インターフェイスは VM と関連付けられません。固定 vEthernet インターフェイスは、 ホスト オペレーティング システム(OS)に対して通常の NIC として作成し、公開できます。ホスト OS は、それらの vEthernet インターフェイスおよび通常のイーサネット インターフェイスをブート デ バイスとして使用できます。サーバが VM 対応の場合、これらの固定 vEthernet インターフェイスは、 物理アダプタとして現れます。その理由は、vCenter は、vMotion を使用してこのタイプの vEthernet インターフェイスを移行できないからです。 固定 vEthernet インターフェイスに適したプロビジョニング モデルは、ダイナミック モデルです。こ のプロビジョニング モデルには、vEthernet インターフェイスを表すデバイスの設定が存在しません。 このモデルは、VIC プロトコルによってデバイスに提供されるポート プロファイル情報に依存します。 デバイスは、VIC コントロール チャネル(VIF_SET は 0)を使用して、デバイスに設定されている ポート プロファイル名のリストをアドバタイズします。NIV アダプタには、それぞれの固定 vEthernet インターフェイスに接続されるポート プロファイルのリストからサーバ管理者が選択できる方法があ ります。 次のプロセスでは、固定 vEthernet インターフェイスを起動する方法について説明します。 1. NIV アダプタが、チャネル番号およびオプションのポート プロファイル名とともに VIF_CREATE メッセージを送信します。 2. デバイスがそのスタティック固定 vEthernet インターフェイス設定のリストから一致を探し、次の いずれかを行います。 a. 一致するチャネル番号が存在する場合、その vEthernet インターフェイス番号が起動されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-4 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX について b. 一致するチャネル番号を持つスタティック固定 vEthernet インターフェイスが存在しない場合 は、ダイナミック固定 vEthernet インターフェイスが代わりに作成されます。ダイナミック固 定 vEthernet インターフェイスには、それに関連付けられるユーザ設定もポート プロファイル もありません。 3. ポート プロファイル名が VIF_CREATE メッセージに含まれている場合、固定 vEthernet インター フェイスがデバイス設定内のポート プロファイルでまだ設定されていなければ、VIF_CREATE メッ セージ内のポート プロファイル パラメータがその vEthernet インターフェイスに設定されます。 4. スタティック固定モデルでは、デバイスの管理者が、デバイスに設定されている vEthernet イン ターフェイスを、それが表す vNIC のチャネル番号にマッピングする必要があります。このタスク では、デバイス管理者はチャネル情報をサーバまたはアダプタの管理者から取得しなければなら ず、エラーになりやすいため、スタティック設定はあまり望ましくないと見なされます。 5. アダプタでプロビジョニングされているそれぞれのスタティック固定 vNIC では、対応する vEthernet インターフェイスを作成し、それをイーサネット インターフェイスおよびチャネル番号 にバインドする必要があります。ここで、イーサネット インターフェイスはアダプタの接続先で ある物理インターフェイス番号、チャネル番号はアダプタでプロビジョニングされている vNIC イ ンスタンス番号です。 次の例では、vEthernet インターフェイス 10 を作成し、イーサネット インターフェイス 1/10、 チャネル 4 にバインドしています。 int veth10 bind interface ethernet 1/10 channel 4 inherit port profile xxx 各物理インターフェイスには、一意のチャネル番号が与えられる必要があります。vEthernet インター フェイスがホストの VNIC に接続されたあとであっても(つまり、デバイスが vif-create コマンドを受 信したあとであっても)、バインディングは、no bind interface ethernet コマンドを使用することによっ て削除できます。この動作は、フローティング vEthernet インターフェイスの作成とは異なります。固 定 vEthernet インターフェイスでは、アダプタは内部的にチャネル番号を OS に可視の NIC インター フェイスにマッピングし、マッピング情報をアダプタ ツールで表示します。 FEX Active-to-Active トポロジには、少なくとも 2 つの VIF が各 vEthernet インターフェイスに存在 し、複数のバインド インターフェイス コマンドが vEthernet インターフェイス下で許可されます。た とえば、アダプタに 2 つのアップリンクがあり、各アップリンクを FEX ポート 100/1/10 と 100/1/11 に接続する場合、両方のバインドされたインターフェイスをスタティック固定 vEthernet インターフェ イスとして設定する必要があります。 int veth10 bind interface ethernet 100/1/10 channel 4 bind interface ethernet 101/1/11 channel 4 スタティック固定 vEthernet インターフェイスの設定 Cisco Integrated Management Controller(CIMC)では、VNIC にポート プロファイルは指定されず、 デバイスで、スタティック固定 vEthernet インターフェイスを手動で実行コンフィギュレーションに設 定します。 interface veth 1 bind int e 100/1/1 channel 1 no shut Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-5 第2章 VM-FEX の使用方法 VM-FEX について ダイナミック固定 vEthernet インターフェイスの設定 スタティック固定 vEthernet インターフェイスを作成する代わりに、デバイスを dynamic_vnic_profile ポート プロファイルで設定し、バインドされたインターフェイスを VNTag モードに設定します。デバ イスは dynamic_vnic_profile ポート プロファイを Unified Computing System(UCS)VIC アダプタに プッシュします。 CIMC に進み、ポート プロファイルを dynamic_vnic_profile に変更して固定 vNIC プロパティの追加 または編集を行う必要があります。手動でストリング「dynamic_vnic_profile」を入力するか、デバイ スはすべてのポート プロファイルをアダプタにプッシュしているためドロップダウン メニューも使用 できます。 次に、サーバをリブートして初期ファームウェア リリースで変更を有効にする必要があります。その 結果、ダイナミック固定 vEthernet インターフェイスがデバイスの実行コンフィギュレーションに自動 的に入力されます。 interface veth 1 inherit port-profile xyz bind int e 100/1/1 channel 1 NIV ホスト検出 NIV vEthernet インターフェイスを作成する前に、ホストに接続している物理インターフェイスを VNTag モードで設定し、スイッチポートとホスト アップリンクの間の Data Center Bridging Exchange (DCBX)通信を VNTag モードで設定する必要があります。 int e1/1 or e100/1/1 switchport mode vntag (注) access または trunk キーワードは必須パラメータであるため、インターフェイス上で常時 VNTag カプ セル化のみを強制する方法はありません。 (注) VEM からのフレームに VNTag が含まれないため、VEM インターフェイス vEthernet は、この設定を 必要としません。 softPTS を実行するホストは、VNTag モードに移行する前にクラシカル イーサネット モードで動作す ることができます。VNTag モードへの移行は、ホストが NIV 機能(つまり、TLV)を自身の DCBX アドバタイズメントに含め始めたときに行われます。それまでは、softPTS を実行するホストは、クラ シカル イーサネット モードで動作します。ホストは、クラシカル イーサネット モードで動作する間、 VNTag モードで設定されたデバイスに接続している物理インターフェイス経由でネットワークに完全 に接続できます。ポートはアクセスまたはトランク モードで設定できるため、次のコマンドを使用し て、ポートが VNTag モードで設定されている場合にスイッチポート動作を設定できます。 switchport trunk allowed vlan [add|all|except|none|remove] <vlan-list> switchport trunk native vlan <vlan> switchport access vlan <vlan> switchport trunk allowed vlan および switchport trunk native vlan vlan コマンドは、ポートが、ク ラシカル イーサネット モードで動作している VNTag トランク デバイス ポートであると設定されてい る場合にのみ使用できます。このコマンドは、スイッチポートに許可 VLAN リストを設定し、トラン ク ポートにデフォルト VLAN を設定します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-6 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX について switchport access vlan は、ポートが、クラシカル イーサネット モードで動作している VNTag アクセ ス デバイス ポートとして設定されている場合にのみ使用できます。このコマンドでは、デバイス ポー トにアクセス VLAN を設定できます。 ポート プロファイルの継承 ダイナミック固定およびフローティングの vEthernet インターフェイスは、デバイス上に動的に作成さ れるので、それに設定を関連付けることはできません。したがって、このタイプの vEthernet インター フェイスをデバイスが設定できるのは、VIF_CREATE または VEM 接続メッセージに指定されている ポート プロファイルを使用した場合に限られます。 静的に作成される固定とフローティングの vEthernet インターフェイスの場合、デバイス管理者は、イ ンターフェイスの起動前に設定を vEthernet インターフェイスに関連付けることができます。競合を解 決するために次のルールが必要です。 • vEthernet インターフェイスの下で指定されたすべての設定はポート プロファイルの設定よりも優 先されます。 • vEthernet インターフェイスがポート プロファイルで事前設定されているときに、NIV アダプタま たは VEM が異なるポート プロファイルを知らせた場合は、プロトコル メッセージに指定されて いるポート プロファイルが優先されます。 vEthernet インターフェイスの設定またはポート プロファイルの設定は、2 つの Cisco Nexus 5000 シ リーズ デバイス間で設定同期がイネーブルになっていれば、同期プロファイルで指定できます。 分散仮想スイッチ DVS または仮想分散スイッチ(VDS)は、複数の VMware vSphere(vSphere)ホストにまたがり、 仮想スイッチング環境のネットワーク管理を集中型管理インターフェイスに集約しています。DVS が 登場する前は、サーバごとにデバイスを設定する必要がありました。そのため、VMware vMotion (vMotion)を使用する場合は、それらのデバイスの設定がクラスタ全体で矛盾がないことを手作業で 確認する必要がありました。DVS では、クラスタ内のすべてのサーバにまたがる単一のデバイスが作 成されます。ポート グループは、一度設定するだけで、クラスタ内のすべてのサーバに自動的に適用 されます。 ESX システム用の VEM には、常に、Local Switching モジュールと PTS モジュールの両方が含まれて います。PTS モジュールは、VEM 機能と NIV 機能の両方を柔軟にイネーブルにすることができる Soft-PTS モードおよび Hard-PTS モードの機能を対象とします。このソフトウェア パッケージは、一 般に VIB とも呼ばれています。VIB とは、VMware で使用されている形式です。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-7 第2章 VM-FEX の使用方法 ハードウェアおよびソフトウェアの要件 ハードウェアおよびソフトウェアの要件 表 1 に、VM-FEX のハードウェアおよびソフトウェア要件を示します。 表 2-1 VM-FEX のハードウェアおよびソフトウェア要件 ハードウェアおよびソフ トウェアの組み合わせ 1 ハードウェアおよびソフ トウェアの組み合わせ 2 ハードウェアおよび ソフトウェアの組み 合わせ 3 サーバ Cisco C250-M2 OS =Wind2008 r2 sp1 ESX v4.1u1 CIMC 1.4(0.21) BIOS 1.4.1 Cisco UCS P81E VNIC ドライバ 5.1(3)N1(1) コンポーネント Cisco Nexus 5548 デ cxxx-scu-drivers-w2k8r2x64-1.3.1.1 Cisco NX-OS 5.. (0.223) バイス CNA VIC アダプタ 1.6 (0.72) ファームウェア バー ジョン FC ストレージ アレイ — VCenter サーバ / クラ バージョン 4.1 Enterprise plus ライセンス イアント ダイナミック固定 vEthernet インターフェイス設定 固定 vEthernet インターフェイスに可能な 2 つの設定モデルはスタティックとダイナミックです。設定 が簡単で、かつ vEthernet 設定のセットアップにデバイスとサーバ管理者の間で必要な対話が最小限で あるため、デバイスで優先される設定モデルはダイナミック固定 vEthernet インターフェイスです。 最初に、デバイス管理者がデバイス上で複数のポート プロファイルを設定します。各ポート プロファ イルは vEthernet インターフェイスに適用される一連のデバイス ポート設定を定義します。この設定 は、ホストがネットワーク内で果たすさまざまな役割に基づいており、サーバ管理者がサーバ ポート に必要な設定を選択する際のテンプレートになります。 アダプタとデバイスの間で VIC セッションが確立されるとき、プロトコル ハンドシェイクの一環とし て、デバイスは関連するポート プロファイルのリストをホストに渡します。BIOS またはアダプタ ツールを使用して、このポート プロファイルのリストを表示し、PCI バスに提供されている vNIC 用に リストから特定のポート プロファイルを選択できます。ポート プロファイルを選択すると、この VIF の起動の一環として、ポート プロファイル ID が VIC プロトコル経由でデバイスに送り返されます。 デバイスは、この VIF の起動中にダイナミック vEthernet インターフェイスを作成し、アダプタから受 け取ったポート プロファイルを適用します。 ダイナミック固定 vEthernet インターフェイスがデバイスの実行コンフィギュレーションに自動的に入 力されます。 interface veth 1 inherit port-profile xyz bind int e 100/1/1 channel 1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-8 OL-26596-01-J 第2章 VM-FEX の使用方法 スタティック固定 vEthernet インターフェイス設定 vEthernet ハンドシェイクが完了し、インターフェイスがアップ状態になると、ポート プロファイルに 含まれていたすべてのインターフェイス設定がそのインターフェイスに適用され、そのインターフェイ スは動作を開始します。 サーバとデバイスの間の物理リンクがフラップしたり、デバイスとサーバの間の VIC セッションに中 断が発生したりすると、ホスト上に古い情報を残さないために、サーバ上のポート プロファイル リス トがクリアされます。VIC セッションが再確立されると、新しいポート プロファイル リストがサーバ に送信されます。 図 2-1 に、デバイス上のダイナミック vEthernet 設定を示します。 図 2-1 デバイス上に設定されたダイナミック vEthernet スタティック固定 vEthernet インターフェイス設定 CIMC では、VNIC にポート プロファイルは指定されません。デバイスには、実行コンフィギュレー ションにスタティック固定 vEthernet を手動で次のように入力します。 interface vEthernet 1 bind int e 1/18 channel 1 no shut (注) UCS VIC のスタティック VNIC のフェールオーバーおよびフェールバックは、UCS VIC 上のハード ウェア内で実行される場合、ホスト OS から認識されません。つまり、OS はフェールオーバーまたは フェールバック中に VNIC をアップかつ実行中であると認識します。 リターン トラフィックの再コンバージェンスに必要な時間が発生するため、一部のパケットが失われ る可能性があります。 Cisco Nexus 5548 シリーズ デバイスは、再コンバージェンスのためにフェールオーバーまたはフェー ルバックしたアクティブ vEthernet インターフェイスのスタティック MAC および IGMP 加入メッセー ジについて、Gratuitous ARP 応答を送信します。このアクションにより、ネットワークからホストに 向かう方向のリターン トラフィック パスがすぐにイネーブルになります。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-9 第2章 VM-FEX の使用方法 vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバー FEX Straight-Trough トポロジでは、アクティブ Cisco Nexus 5000 シリーズ デバイスによって、アク ティブ vEthernet インターフェイス上で学習されたすべてのユニキャスト MAC アドレスは、スタンバ イ vEthernet インターフェイスを持つ Cisco Nexus 5000 シリーズ デバイスと連続的に同期されます。 これらのユニキャスト MAC アドレスの宛先は、スタンバイ Cisco Nexus 5000 シリーズ デバイス上の Multichassis EtherChannel Trunk(MCT)を示します。ユニキャスト MAC アドレスは、Cisco Fabric Services over Ethernet(CFSoE)をトランスポートとして使用して同期されます。IGMP グループは同 期されません。 今後の Cisco NX-OS バージョンは、フェールオーバー / フェールバックした vEthernet ポートの背後で 獲得されたスタティック アドレスに加えてすべての MAC ダイナミック アドレスについて、およびア クティブ vEthernet インターフェイス用に収集されたすべての IGMP 加入メッセージについて、IGMP 加入要求と、Gratuitous ARP 応答を外部ネットワークに対して送信します。 vPC システムでの固定 vEthernet インターフェイスの フェールバックおよびフェールオーバー vPC システムでの固定 vEthernet インターフェイスのフェールバックおよびフェールオーバーのプロセ スは、次のとおりです。 1. アダプタが起動されます。 2. このインターフェイスが固定 vEthernet インターフェイスの場合は、NIV アダプタが、アクティブ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスとスタンバイ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成も行います。 3. NIV アダプタはこの 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE メッセージで同じチャネル番号を使用します。I 4. スタティック固定 vEthernet インターフェイスの場合は、ユーザが同じ vEthernet インターフェイ ス番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に vEthernet インターフェ イスを作成します。 5. アダプタは、アップリンクの 1 つに VIF_ACTIVATE メッセージを知らせる状態に達し、 vEthernet インターフェイスの 1 つをアクティブにします。他方のインターフェイスはスタンバイ 状態のままです。 6. NIV アダプタは、リンク ダウン イベントによって、または DCBX キープ アライブ メッセージが タイムアウトになったときに、フェールオーバーが必要であることを検出します。 これらのイベントのいずれかが発生すると、NIV アダプタは、VIF の新しい転送パスにするため にスタンバイ リンクをアクティブにします。NIV アダプタは VIF_ACTIVATE メッセージをスタ ンバイ Cisco Nexus 5000 シリーズ デバイスに送信します。 7. VIF_ACTIVATE メッセージを受信すると、スタンバイ Cisco Nexus 5000 シリーズ デバイスは次 を行います。 a. MCT ではなく VIF を指すようにすべてのユニキャスト MAC アドレスの宛先を調整します。 b. アダプタに対して IGMP General Query を開始します。ホスト OS からの IGMP 加入がネット ワーク パス全体のメンバーシップすべてを更新します。 c. Gratuitous ARP 応答をこの VIF のすべてのユニキャスト MAC アドレスについて送信して、 ネットワーク パス全体をスタンバイ側に調整します。 d. PVLAN または ACL など、他のすべての設定ベースの機能は、この VIF のハードウェアにす でに事前にプログラムされているため、フェールオーバー時に調整は必要ありません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-10 OL-26596-01-J 第2章 VM-FEX の使用方法 vPC システムでの固定スタティック vEthernet インターフェイスのフェールバックおよびフェールオーバー 8. 障害の発生したパスがオンラインに復帰しても、デバイスはフェールバック アクションを実行しま せん。デバイスがアクションを実行するのは、NIV アダプタが新しいリンク上で VIF_ACTIVATE メッセージを送信した場合のみです。その結果、同じプロセスが再び行われます。 vPC システムでの固定スタティック vEthernet インター フェイスのフェールバックおよびフェールオーバー 固定スタティック vEthernet インターフェイスの vPC システムへのフェールバックまたはフェール オーバーのプロセスは、次のとおりです。 1. アダプタが起動されます。このインターフェイスが固定 vEthernet インターフェイスの場合は、 NIV アダプタが、アクティブ側の Cisco Nexus 5000 シリーズデバイス上に 1 つの vEthernet を作 成し、スタンバイ側の Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet も作成します。 NIV アダプタはこの 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE メッセージで同じチャネル番号を使用します。スタティック固定 vEthernet インターフェイスの場 合は、同じ vEthernet 番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に vEthernet インターフェイスを作成する必要があります。 2. アダプタは、アップリンクの 1 つに VIF_ACTIVATE メッセージを知らせる状態に達し、 vEthernet インターフェイスの 1 つをアクティブにします。他方のインターフェイスはスタンバイ 状態のままです。 3. NIV アダプタは、リンク ダウン イベントまたは DCBX キープアライブ タイムアウトによって、 フェールオーバーが必要であることを検出します。Cisco Nexus 5000 シリーズ デバイスおよび FEX ファブリックに考えられるすべての障害を列挙してみます。いずれかのイベントが発生すると、NIV アダプタは、VIF の新しい転送パスにするためにスタンバイ リンクをアクティブにします。 4. NIV アダプタは VIF_ACTIVATE メッセージをスタンバイ Cisco Nexus 5000 シリーズ デバイスに 送信します。VIF_ACTIVATE メッセージを受信すると、スタンバイ Cisco Nexus 5000 シリーズ デバイスは次を行います。 a. MCT ではなく VIF を指すようにすべてのユニキャスト MAC アドレスの宛先を調整します。 b. アダプタに対して IGMP General Query を開始します。ホスト OS からの IGMP 加入がネット ワーク パス全体のメンバーシップすべてを更新します。 c. Gratuitous ARP 応答をこの VIF のすべてのユニキャスト MAC アドレスについて送信して、 ネットワーク パス全体をスタンバイ側に調整します。 d. PVLAN または ACL など、他のすべての設定ベースの機能は、この VIF のハードウェアにす でに事前にプログラムされているため、フェールオーバー時に調整は必要ありません。 5. 障害の発生したパスがオンラインに復帰しても、デバイスはフェールバック アクションを実行しま せん。デバイスがアクションを実行するのは、NIV アダプタが新しいリンク上で VIF_ACTIVATE メッセージを送信した場合のみです。その結果、同じプロセスが再び行われます。 VM-FEX の設定シナリオ このシナリオでは、サンプル ネットワークで VM-FEX を設定する手順を示します。 FM-FEX を設定する概略の手順は次のとおりです。 1. VEM-PTS bits がインストールされたサーバを起動します。 2. MT カード上の 2 つのスタティック vNIC をアクティブにします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-11 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 3. スタティック vEthernet ポートでデバイスを設定し、それを物理ポートにバインドします。 4. Cisco UCS P81E 仮想インターフェイス カード上の 2 つのスタティック vNIC をアクティブにします。 5. Cisco UCS P81E 仮想インターフェイス カード上のダイナミック vNIC にポート プロファイルを定 義します。 6. サーバをリブートします。 7. 2 つの vEthernet インターフェイスがアクティブで、2 つのスタティック vNIC に接続されている ことを確認します。 8. ダイナミック vEthernet インターフェイスがアクティブで、ダイナミック vNIC に接続されている ことを確認します。 9. システム上で vPC をイネーブルにします。 10. 仮想分散スイッチ(VDS)として vPC システムを vCenter に登録します。 11. VM-FEX データセンターを作成し、それを vds-nx5k VDS フォルダに割り当てます。 ポート プロファイルは、vmware ポート グループとして vds-nx5k VDS に伝搬する必要があります。 12. ホストを vds-nx5k VDS に追加して 2 つのスタティック vNIC をそこにマッピングします。 13. VM を ESX ホスト上でアクティブにしてそれをポート グループにマッピングします。 14. ダイナミック vNIC がアクティブになり、PTS の VM に割り当てられ、VN-Link を使用して Cisco Nexus 5000 シリーズ デバイス vPC 上の vEthernet ポートに接続されることに注意してください。 スタティック VNIC の設定 スタティック VNIC の設定は次のとおりです。 (注) 次のステップを EXS ホスト 1 と ESX ホスト 2 の両方の上で実行します。 ステップ 1 ESX ホスト 1 と ESX ホスト 2 の CIMC コントローラに接続します。 ステップ 2 左のナビゲーション ペインで、[Server] > [Inventory] を選択します。 ステップ 3 [Network Adapters] メニューで、UCS VIC アダプタ カードを選択して、図 2-2 に示すように、NIV モードがアダプタでイネーブルになっていることを確認します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-12 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-2 (注) • NIV モードの確認 Cisco UCS P81E VIC は FEX モードまたは CNA モードでイネーブルにすることができます。 • FEX モードの Cisco UCS P81E VIC は、ハードウェアベースのフェールオーバーをサポートしま す。このフェールオーバーは、CIMC によって、または VNIC から Cisco Nexus 5548 デバイス上 の vEthernet ポートまでのアクティブ / スタンバイ VN-Link によって提供されます。 • VNIC は主に、Cisco Nexus 5548 デバイス上の vEthernet ポートに接続され、Cisco Nexus 5548 デ バイス上のスタンバイ インターフェイスに接続したスタンバイ VN-Link を持ちます。 • CNA モードの Cisco UCS P81E VIC は、アクティブ / アクティブ モードをサポートします。 ステップ 4 [Adapter Card] メニューで、[VNICs] タブを選択し、[Add] ボタンをクリックして 2 つのスタティック VNIC(A-FEX)を各サーバの Ethernet0 および Ethernet1 VNIC に追加します。 ステップ 5 2 つのスタティック VNIC を ESX ホスト 1 でアクティブするために、各 VNIC のプロパティを定義し ます。これらのスタティック VNIC は、図 2-3 に示すように、VNIC プロキシ パスの VMware VDS (VDS)が必要とします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-13 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-3 ステップ 6 VNIC のプロパティ ESX ホスト 1 の UCS VIC 上の 2 つのスタティック VNIC に次のパラメータを入力します。 • ESX Host 1 • Name: stateth 0 • Uplink Port: 0 • MAC Address: すでに関連付け • Channel Number: 10 • Port Profile: 関連付けなし • Enable Uplink Failover(Enable to) • Failback Timeout: 5 • Name: stateth 1 • Uplink Port: 0 • MAC Address: すでに関連付け • Channel Number: 11 • Port Profile: 関連付けなし • Enable Uplink Failover(Enabled) • Failback Timeout: 5 • 他の値はデフォルト設定のまま ESX ホスト 1 の UCS VIC 上のスタティック VNIC のパラメータを図 2-4 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-14 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-4 ESX ホスト 1 の UCS VIC 上の VNIC stateht1 の vNIC プロパティを図 2-5 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-15 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-5 ステップ 7 ESX ホスト 2 の UCS VIC 上の VNIC ESX ホスト 2 の UCS VIC 上の 2 つのスタティック VNIC に次のパラメータを入力します。 • ESX Host 2 • Name: stateth 0 • Uplink Port: 0 • MAC Address: すでに関連付け • Channel Number: 10 • Port Profile: 関連付けなし • Enable Uplink Failover(Enabled) • Failback Timeout: 5 • Name: stateth 1 • Uplink Port: 0 • MAC Address: すでに関連付け • Channel Number: 11 • Port Profile: 関連付けなし Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-16 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ • Enable Uplink Failover(Enable to) • 他の値はデフォルト設定のまま。 ESX ホスト 1 の UCS VIC 上のスタティック VNIC のパラメータを図 2-6 に示します。 図 2-6 ESX ホスト 2 の vNIC プロパティ stateht1 の vNIC の追加を図 2-7 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-17 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-7 vNIC の追加 ステップ 8 [Server] タブで、[Summary] フォルダを選択します。 ステップ 9 右パネル内の [Power Cycle Server] オプションを選択してサーバをリブートします。 (注) サーバのリブートは、VNIC 設定に関係する変更を Cisco UCS P81E VIC 上でアクティブにす るために、初期バージョンの Cisco UCS P81E VIC ファームウェアで必要です。 図 2-8 に、リブート後の画面を示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-18 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ 図 2-8 ステップ 10 Cisco Integrated Management Controller Cisco Nexus 5548-1 デバイスおよび Cisco Nexus 5548-2 シリーズ デバイスに接続し、それらをスタ ティック VNIC(A-FEX)接続用に次のように設定します。 a. 両方のデバイス上で、次のコマンドを入力して、次の機能がイネーブルになっていることを確認し ます。 – install feature-set virtualization – feature-set virtualization – feature fex – feature vmfex – feature lldp – feature vpc – vethernet auto-create – feature fcoe – copy run start – reload b. 両方のデバイス上で、両方の ESX サーバに接続される物理インターフェイスをイネーブルにします。 interface Ethernet1/17 switchport mode vntag shut interface Ethernet1/18 switchport mode vntag shut c. 両方のデバイス上で、Cisco UCS VIC 上でイネーブルになっている 2 つのスタティック VNIC に 接続する必要のある仮想インターフェイスをイネーブルにします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-19 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ Cisco Nexus 5548-1 デバイスで、次のコマンドを入力します。 pod1-5548-1(config)# interface vethernet1 pod1-5548-1(config-if)# bind interface eth 1/17 channel 10 pod1-5548-1(config-if)# no shut pod1-5548-1(config-if)# interface vethernet 3 pod1-5548-1(config-if)# bind interface eth 1/17 channel 11 pod1-5548-1(config-if)# no shut pod1-5548-1(config-if)# pod1-5548-1(config-if)# pod1-5548-1(config-if)# pod1-5548-1(config-if)# pod1-5548-1(config-if)# pod1-5548-1(config-if)# interface vethernet 2 bind interface eth 1/18 channel 10 no shut interface vethernet 4 bind interface eth 1/18 channel 11 no shut Cisco Nexus 5548-2 デバイスで、次のコマンドを入力します。 pod1-5548-2(config)# interface vethernet 1 pod1-5548-2(config-if)# bind interface eth 1/17 channel 10 pod1-5548-2(config-if)# no shut pod1-5548-2(config-if)# interface vethernet 3 pod1-5548-2(config-if)# bind interface eth 1/17 channel 11 pod1-5548-2(config-if)# no shut pod1-5548-2(config-if)# pod1-5548-2(config-if)# pod1-5548-2(config-if)# pod1-5548-2(config-if)# pod1-5548-2(config-if)# pod1-5548-2(config-if)# interface vethernet 2 bind interface eth 1/18 channel 10 no shut interface vethernet 4 bind interface eth 1/18 channel 11 no shut d. 両方のデバイス上で、両方の ESX サーバに接続されるインターフェイスをイネーブルにします。 interface Ethernet1/17 no shutdown nterface Ethernet1/18 no shutdown e. 次の確認コマンドを使用して、両方の ESX ホスト上で 2 つのスタティック VNIC が Cisco NX5548 デバイス上の各スタティック固定 vEthernet インターフェイスに VN-Link で接続されて いることを確認します Cisco Nexus 5548-1 デバイスで、次のコマンドを入力します。 pod1-5548-1# show interface vethernet 1 Vethernet1 is up Bound Interface is Ethernet1/17 Hardware is Virtual, address is 0005.73fc.24a0 Port mode is access Speed is auto-speed Duplex mode is auto 300 seconds input rate 0 bits/sec, 0 packets/sec 300 seconds output rate 0 bits/sec, 0 packets/sec Rx 0 unicast packets 0 multicast packets 0 broadcast packets 0 input packets 0 bytes 0 input packet drops Tx 0 unicast packets 0 multicast packets 0 broadcast packets 0 output packets 0 bytes 0 flood packets 0 output packet drops POD1-5548-1# show interface vethernet 1 detail Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-20 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ vif_index: 20 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) priority: 0 vntag: 16 status: active channel id: 10 registered mac info: vlan 0 - mac 00:00:00:00:00:00 vlan 0 - mac 58:8d:09:0f:0b:3c vlan 0 - mac ff:ff:ff:ff:ff:ff Cisco Nexus 5548-2 デバイスで、次のコマンドを入力します。 POD1-5548-2# show interface vethernet 1 detail vif_index: 20 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) priority: 0 vntag: 16 status: standby channel id: 10 registered mac info: vlan 0 - mac 00:00:00:00:00:00 vlan 0 - mac 58:8d:09:0f:0b:3c vlan 0 - mac ff:ff:ff:ff:ff:ff POD1-5548-1# show mac address Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+-----------------* 1 588d.090f.0970 static 0 F F Veth2 * 1 588d.090f.0971 static 0 F F Veth4 * 1 588d.090f.0b3c static 0 F F Veth1 * 1 588d.090f.0b3d static 0 F F Veth3 * 4040 0005.73fc.1fbc static 0 F F Router (注) アクティブおよびスタンバイの両方の vEthernet 1 インターフェイスが両方の Cisco Nexus 5548 デバイス上でアップ中ですが、スタティック MAC アドレスはアクティブ vEthernet に よってのみ学習されています。 f. イーサネット 1/17-18 インターフェイスをシャットダウンして、固定 vEthernet インターフェイス がフェールオーバー状態にあることを確認します。スタンバイの vEthernet 1 インターフェイスが アクティブ vEthernet 1 のロールを引き継ぎ、それとともにそのスタティック MAC アドレスが移 動します。 POD1-5548-1(config-if-range)# inerface ethernet 1/17-18 POD1-5548-1(config-if-range)# no shut POD1-5548-2# show interface vethernet 1 detail vif_index: 20 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) priority: 0 vntag: 16 status: active channel id: 10 registered mac info: vlan 0 - mac 00:00:00:00:00:00 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-21 第2章 VM-FEX の使用方法 VM-FEX の設定シナリオ vlan 0 - mac 58:8d:09:0f:0b:3c vlan 0 - mac ff:ff:ff:ff:ff POD1-5548-2# show mac address Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+-----------------* 1 588d.090f.0970 static 0 F F Veth2 * 1 588d.090f.0971 static 0 F F Veth4 * 1 588d.090f.0b3c static 0 F F Veth1 * 1 588d.090f.0b3d static 0 F F Veth3 POD1-5548-1(config-if-range)# show interface veth 1 detail veth is not bound priority: n/a vlan: n/a vntag: n/a registered mac info: POD1-5548-1(config-if-range)# show mac address Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+-----------------* 4040 0005.73fc.1fbc static 0 F F Router POD1-5548-1(config-if-range)# g. Cisco Nexus 5548-1 デバイス上の物理イーサネット 1/17-18 インターフェイスをアクティブにし て、スタティック固定 vEthernet インターフェイスのフェールバックが実行されること、およびア クティブ ロールとスタティック MAC アドレスが Cisco Nexus 5548-1 デバイスに戻されることを 確認します。 POD1-5548-1# show interface vethernet 1 detail vif_index: 20 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) priority: 0 vntag: 16 status: active channel id: 10 registered mac info: vlan 0 - mac 00:00:00:00:00:00 vlan 0 - mac 58:8d:09:0f:0b:3c vlan 0 - mac ff:ff:ff:ff:ff:ff POD1-5548-1# show mac address Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+-----------------* 4040 0005.73fc.1fbc static 0 F F Router * 1 588d.090f.0970 static 0 F F Veth2 * 1 588d.090f.0971 static 0 F F Veth4 * 1 588d.090f.0b3c static 0 F F Veth1 * 1 588d.090f.0b3d static 0 F F Veth3 POD1-5548-1# Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-22 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ POD1-5548-2# show interface vethernet 1 detail vif_index: 20 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) priority: 0 vntag: 16 status: standby channel id: 10 registered mac info: vlan 0 - mac 00:00:00:00:00:00 vlan 0 - mac 58:8d:09:0f:0b:3c vlan 0 - mac ff:ff:ff:ff:ff:ff POD1-5548-2# show mac address POD1-5548-2# ダイナミック フローティング vEthernet インターフェイス の設定シナリオ ダイナミック フローティング vEthernet インターフェイスの設定シナリオは、次のとおりです。 ステップ 1 各サーバの UCS VIC カード上で 20 個のダイナミック VNIC をイネーブルにします。 ステップ 2 CIMC のナビゲーション ペインで、[Server Menu] > [Inventory] フォルダを選択します。 ステップ 3 右ウィンドウで、Cisco UCS VIC の [General] タブを選択し、[Modify Adapter Properties] をクリック して 20 個のダイナミック VNIC インターフェイスを NIV モードの両方の ESX ホスト上でイネーブル にします。 ステップ 4 [Save Changes] をクリックします。 ステップ 5 サーバをリブートし、変更を有効にします。 アダプタ プロパティの修正を図 2-9 に示します。 図 2-9 アダプタ プロパティの修正 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-23 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ ステップ 6 両方の Cisco Nexus 5548 シリーズ デバイス上で、Cisco Nexus 5548 デバイス上の自動的に作成された ダイナミック vEthernet インターフェイスに接続するダイナミック VNIC のポート プロファイルを設 定します。このポート プロファイルは、VDS 上でポート グループとして表示されます。 ダイナミック vEthernet インターフェイスは、実行コンフィギュレーションに入力して、図 2-10 に示 すように、PTS モードで VM がダイナミック ポート グループに接続したときにダイナミック vNIC に 自動的に接続される必要があります。 図 2-10 仮想 FEX ステップ 7 両方の Cisco Nexus 5548 デバイス上で、ポート グループ VLAN 61 として vCenter VDS にエクスポー トされるポート プロファイルを設定します。 ステップ 8 VLAN 61 をイネーブルにします。 port-profile type vethernet VLAN61 switchport mode access switchport access vlan 61 dvs-name all port-bindindg dynamic state enabled vlan 61 dvs-name all コマンドは、図 2-11 に示すように、このポート プロファイルがポート グループとして エクスポートされる先の vCenter の dvs デバイスを定義します。all オプションを使用すると、ポート グループはデータセンターのすべての DVS にエクスポートされます。 次のキーワードは vEthernet ポート バインディング タイプです。 • dynamic キーワードは、VM の電源がオンになったときにポートが接続され、電源がオフになっ たときに切断されることを指定します。最大ポート制限が実施されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-24 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ • ephemeral キーワードは、VM の電源がオンになったときにポートが作成され、電源がオフに なったときに破棄されることを指定します。最大ポート制限は実施されません。 • static キーワードは、ポートが常に接続されていることを指定します。最大ポート制限が実施され ます。 ステップ 9 vSphere クライアントを使用して vCenter サーバに接続します。 ステップ 10 vSphere クライアントで、[Home] > [Inventory] > [Hosts and Clusters] を選択します。 ステップ 11 vSphere サーバを右クリックして新しいデータセンター名(たとえば、DCy、y はポッドの番号)を作 成します。 ステップ 12 証明書の警告は無視します。 図 2-11 ステップ 13 vCenter vSphere サーバを vPC システムに接続します。次の設定指示は、図 2-12 に示すように、 vCenter サーバと vPC システムの間に SVS 接続を確立します。 図 2-12 (注) vSphere クライアント vCenter サーバと vPC システムの間の SVS 接続 vPC モードでの Cisco Nexus 5000 シリーズ デバイスまたは Cisco Nexus 5000 シリーズ デバイスのペ アは 1 つの DVS クラスタをサポートできます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-25 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 各 DVS は、拡張キーと証明書を付けて作成されます。2 つの Cisco Nexus 5000 シリーズ デバイスが vPC トポロジで設定されている場合、プライマリ vPC デバイスは DVS と拡張キーのペアを、vCenter とポート プロファイルでサポートされている特定のデータセンターにプッシュします。プライマリと セカンダリのデバイスは、両方とも単独で vCenter をポーリングして、使用中の DV ポート ID のリス トを取得することにより、ガーベッジ コレクションを実行します。未使用の DV ポート ID にマッピン グするすべての vEthernet インターフェイスは削除されます。vCenter は決してデバイスとの通信を開 始しません。 ステップ 14 Cisco Nexus 5548 デバイス プラグインを vSphere サーバに次のように登録します。 a. Cisco_nexus_5000_extension.xml ファイルを両方の Cisco Nexus 5548 デバイスからダウンロード して保存します。 b. 図 2-13 に示すように、Cisco Nexus 5548 Web サーバの IP アドレスをブラウザに入力することに よってプラグインをダウンロードします。 図 2-13 ステップ 15 ダウンロードのインデックス 両方の Cisco_nexus_5000_extension.xml ファイルを、次の手順を使用して vSphere サーバに登録します。 a. vCenter サーバの [Plug-In] メニューで、[Manage Plug-ins] オプションを選択し、使用可能なプラ グインの上の空スペースを右クリックして新しいプラグインを作成します。 b. 証明書の警告は無視します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-26 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-14 プラグイン マネージャ c. 図 2-14 に示すように、新しいプラグインを参照し、[Register plug-in] ボタンをクリックします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-27 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-15 プラグインの登録 d. セキュリティ証明書の警告は無視し、図 2-15 に示すように、正常にインストールされたプラグイ ンについてのレポートを待ちます。その結果、プラグインは [Available Plug-ins] の下にリストさ れます。 (注) プロセスがエラーを返す場合、使用可能なプラグインの下にプラグインがすでにインポートさ れている可能性があります。 e. vCenter で、図 2-16 に示すように、プラグインが両方の Cisco Nexus 5548 デバイス用に正常にイ ンストールされていることを確認します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-28 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-16 ステップ 16 プラグインのステータス Cisco Nexus 5548-1 および Cisco Nexus 5548-2 シリーズ デバイス上で、vPC ドメインと LACP 機能 をイネーブルにします。 Cisco Nexus 5548-2 シリーズ デバイス上で次のコマンドを入力します。 pod1-5548-2(config)# feature vpc pod1-5548-2(config)# feature lacp pod1-5548-2(config)# vpc domain 1 pod1-5548-2(config-vpc-domain)# role priority 100 /no priority the other switch pod1-5548-2(config-vpc-domain)# peer-keepalive destination 10.29.186.195 vrf management pod1-5548-2(config)# int eth 1/27-30 pod1-5548-1(config-if-range)# channel-group 10 pod1-5548-1(config-if-range)# exit pod1-5548-2(config)# int po10 pod1-5548-2(config-if)# vpc peer-link pod1-5548-2(config-if)# spanning-tree port type network pod 1-5548-2(config-if)# // permit all vlans but but not FCOE VLAN 200! pod 1-5548-2(config-if)# sw trunk allowed vlan 1-199, 201-3967, 4048-4093 pod1-5548-2(config-if)# no shut Cisco Nexus 5548-1 シリーズ デバイス上: pod1-5548-1(config)# feature vpc pod1-5548-1(config)# feature lacp pod1-5548-1(config)# vpc domain 1 pod1-5548-1(config-vpc-domain)# role priority 90 pod1-5548-1(config-vpc-domain)# peer-keepalive destination 10.29.186.196 vrf management pod1-5548-1(config)# int eth 1/27-30 pod1-5548-1(config-if-range)# channel-group 10 pod1-5548-1(config-if-range)# exit pod1-5548-1(config)# int po10 pod1-5548-1(config-if)# vpc peer-link pod1-5548-1(config-if)# spanning-tree port type network // permit all vlans but but not FCOE VLAN 200! pod1-5548-1(config-if)#) sw trunk allowed vlan 1-199, 201-3967, 4048-4093 //no fcoe vlan Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-29 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ pod1-5548-1(config-if)#no shut ステップ 17 いずれの vPC メンバがプライマリで、いずれがセカンダリ vPC メンバであるかを確認します。 pod1-5548-2# show vpc Legend: (*) - local vPC is down, forwarding via vPC peer-link vPC domain id : Peer status : vPC keep-alive status : Configuration consistency status: Per-vlan consistency status : vPC role : Number of vPCs configured : Peer Gateway : Dual-active excluded VLANs : Graceful Consistency Check : 1 peer adjacency formed ok peer is alive success success secondary 0 Disabled Enabled vPC Peer-link status --------------------------------------------------------------------id Port Status Active vlans ---------- -------------------------------------------------1 Po10 up 1,61 POD1-5548-1# show vpc Legend: (*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 1 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive Configuration consistency status: success Per-vlan consistency status : success vPC role : primary Number of vPCs configured : 0 Peer Gateway : Disabled Dual-active excluded VLANs : Graceful Consistency Check : Enabled vPC Peer-link status --------------------------------------------------------------------id Port Status Active vlans ---------- -------------------------------------------------1 Po10 up 1,61 OD1-5548-2(config-if)# show vpc role vPC Role status ---------------------------------------------------vPC role : secondary Dual Active Detection Status : 0 vPC system-mac : 00:23:04:ee:be:01 vPC system-priority : 32667 vPC local system-mac : 00:05:73:fc:24:fc vPC local role-priority : 110 ------------------------------------------------------------------------------------------------------------------POD1-5548-1# show vpc role vPC Role status ---------------------------------------------------vPC role : primary Dual Active Detection Status : 0 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-30 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ vPC system-mac vPC system-priority vPC local system-mac vPC local role-priority POD1-5548-1# ステップ 18 (注) : : : : 00:23:04:ee:be:01 32667 00:05:73:fc:1f:bc 90 プライマリおよびセカンダリ vPC メンバ上で SVS 接続を設定します。 セカンダリ SVS メンバは、拡張キーを同期するためにプライマリ SVS メンバと通信します。 pod1-5548-1(config)# svs connection 2VC pod1-5548-1(config-svs-conn)# protocol vmware-vim pod1-5548-1(config-svs-conn)# vmware dvs datacenter-name DC1 pod1-5548-1(config-svs-conn)# dvs-name Pod1PTS pod1-5548-1(config-svs-conn)# remote ip address 10.29.186.125 port 80 vrf management pod1-5548-1(config-svs-conn)# install certificate default pod1-5548-1(config-svs-conn)# extension-key: Cisco_Nexus_1000V_1543569268 // only on the primary vpc member (注) vCenter サーバでそれぞれの Cisco Nexus 5548 シリーズ デバイスのインストール済みプラグインの下 で拡張キー Cisco_Nexus_1000V_1543569268 の名前を見つけます。install certificate default コマンド を使用して、図 2-17 に示すように、vCenter サーバにインポートできる拡張キーを生成します。 図 2-17 (注) ステップ 19 使用可能なプラグイン 設定プロセスは、install certificate コマンドがデバイス上で発行されたあとでプラグインがインポート された場合に、より一貫します。 プライマリ vPC メンバを vSphere センターに接続します。 pod1-5548-1(config)# svs connection 2VC pod1-5548-1(config-svs-conn)# connect Note: Command execution in progress..please wait pod1-5548-1(config-svs-conn)# 接続アクションの結果の 1 つでは、図 2-18 に示すように、dvs-pts フォルダがデータセンターの下に作 成されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-31 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-18 ステップ 20 (注) vSphere - DCVMFEX1 セカンダリ vPC メンバを手動で設定してそれを vCenter に接続します。 セカンダリ vPC メンバは、connect コマンドが正常であっても接続しません。 pod1-5548-2(config)# svs connection 2VC pod1-5548-2(config-svs-conn)# protocol vmware-vim pod1-5548-2(config-svs-conn)# vmware dvs datacenter-name DC1 pod1-5548-2(config-svs-conn)# dvs-name Pod1PTS pod1-5548-2(config-svs-conn)# remote ip address 10.29.186.125 port 80 vrf management pod1-5548-2(config-svs-conn)# install certificate default pod1-5548-2(config-svs-conn)# (注) 拡張キーは手動で設定しません。代わりに、vPC によって同期されます。 拡張キーは、プライマリ vPC メンバによってセカンダリ vPC メンバと同期されます。show svs connection コマンドを使用することによって、拡張キーが両方のピアで同じであることを確認できま す。2 つの Cisco Nexus 5548 デバイスが vPC ピアでなければ、拡張キーは各デバイスで異なり、各デ バイスは vCenter との間に独自の接続を確立する必要があります。 ステップ 21 vCenter と vPC システムの間の SVS 接続が正しくアクティブになっていること、および新しい VDS デバイス、Pod1PTS、およびポート プロファイが新しい VDS デバイスのポート グループとして vCenter にインポートされていることを確認します。 POD1-5548-1(config)# show svs connection connection 2VC: ip address: 10.29.186.125 remote port: 80 vrf: amang protocol: vmware-vim https certificate: default datacenter name: DC1 extension key: Cisco_Nexus_1000V_1543569268 dvs name: Pod1PTS DVS uuid: 44 f1 04 50 47 cc 42 d6-ba ea 53 f9 f9 32 4b fb VCenter to switch config status: Enabled operational status: Connected Primary connects to VCenter sync status: in progress version: VMware vCenter Server 4.1.0 build-258902 // This is pushed by // Only Peer Info: Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-32 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ ---------connection 2VC: ip address: 10.29.186.125 remote port: 80 vrf: management protocol: vmware-vim https extension key: Cisco_Nexus_1000V_1543569268 //This extension key is result of certificate: default //status of the VPC primary to second. certificate match: TRUE datacenter name: DC1 dvs name: Pod1PTS DVS uuid: config status: Disabled operational status: Disconnected ステップ 22 sync SVS 接続がアクティブになったあとで、vPC システムがポート プロファイル VLAN61 および他の 2 つ のポート プロファイル(使用されていない)を VDS に対してプッシュしたことを確認します。これら のポート プロファイルは、DC1 データセンターの下の VDS ポート グループになります。また、 図 2-19 に示すように、Po1PTS VDS が vPC システムによって vCenter に作成されたことを確認します。 図 2-19 vCenter における vPC システム POD1-5548-2# show svs connection connection 2VC: ip address: 10.29.186.125 remote port: 80 vrf: management protocol: vmware-vim https certificate: default datacenter name: DC1 extension key: Cisco_Nexus_1000V_1543569268 dvs name: pod1PTS DVS uuid: config status: Enabled operational status: Disconnected sync status: version: - // Received from the VPC Primary Peer Info: ---------connection 2VC: Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-33 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ ip address: 10.29.186.125 remote port: 80 vrf: amang protocol: vmware-vim https extension key: Cisco_Nexus_1000V_1543569268 certificate: default certificate match: TRUE datacenter name: DC1 dvs name: Pod1PTS DVS uuid: 44 f1 04 50 47 cc 42 d6-ba ea 53 f9 f9 32 4b fb //Received from VCenter config status: Enabled operational status: Connected ステップ 23 VEM が両方の ESX ホスト上に PTS モードで正常にインストールされていることを確認します。VEM が正しくインストールされていない場合には、『VM-FEX/A-FEX Hardware/Software Installation Procedure』を参照してください(現在、VDS デバイスには、ホストも VMNIC も関連付けられてい ません。デバイスで使用可能なのはポート グループのみです)。 注意 [Home] > [Inventory] > [Hosts & Clusters] フォルダを選択することによって、2 つの ESX ホストを vSphere サーバの DC1 データセンターに追加します。次の特性を 2 つのホストに定義します。 ESX ホスト 1: 10.29.186.197 Username= root Password= Not4u2use! Use the Enterprise License Plus entered Select the shared datastore visible across the Qlogic VHBA and the datastore1 which is local. ESX ホスト 2: 10.29.186.198 Username= root Password= Not4u2use! se the Enterprise License Plus entered. Select the shared datastore visible across the Qlogic VHBA and the datastore1 which is local. Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-34 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ ホストの追加中に、ウィザードは各ホストに図 2-20 に示すような画面を表示します。 図 2-20 ホストの追加ウィザードの画面 ウィザードが完了する前のサマリーを図 2-21 に示します。 図 2-21 サマリーのレビュー Sphere クライアント上の新しい仮想マシンを図 2-22 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-35 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-22 ステップ 24 ESX ホスト 1 および ESX ホスト 2 を、作成された PodYPTS VDS に追加します。VSphere サーバで [Home] > [Inventory] > [Networking] フォルダを選択し、データセンター DCy(y はポッドの番号)を 右クリックします。図 2-23 を参照してください。 図 2-23 (注) Sphere クライアント上の新しい仮想マシン PodYPTS VDS へのホストの追加 ESX ホストをデータセンターに追加できない場合は、そのホストが別の vCenter サーバによって管理 されていないか確認します。他の VCenter サーバからそのホストにリモート アクセスし、それを正し い vCenter サーバに追加します。vSphere Enterprise License Plus ライセンスを選択します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-36 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ ステップ 25 vCenter サーバで、[Home] > [Inventory] > [Networking] を、PODy の下の選択された PODy PTS VDS (y はポッド番号)について選択します ステップ 26 両方のホストを VDS に追加し、2 つの VMNIC(VMware プロキシ パスの VMware によって必要とさ れるスタティック固定 VNIC)を選択します。 ステップ 27 Cisco UCS VIC VNIC 上の staticeth 0 および staticeth 1 インターフェイスによって認識される ESX ホ ストごとに、vEthernet 1、vEthernet 2、vEthernet 3 および vEthernet 4 インターフェイスに接続され ている 2 つの VMNIC を選択します。図 2-24 を参照してください。 図 2-24 (注) 各 VMNIC の詳細の表示 各 VMNIC の [View Details] オプションを使用すると、適切なスタティック VMNIC の選択に役立ちま す。特に、この場合、VMNIC16 および VMNIC17 は、vEthernet 1、vEthernet 2、vEthernet 3 および vEthernet 4 インターフェイスに接続されているため、各ホストに割り当てられます。図 2-25 を参照し てください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-37 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-25 物理アダプタ詳細 - vEthenet1 ポート ID vEthenet3 の物理アダプタ詳細を図 2-26 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-38 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-26 物理アダプタ詳細 - vEthenet3 ポート ID vEthenet2 の物理アダプタ詳細を図 2-27 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-39 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-27 物理アダプタ詳細 - vEthenet2 ポート ID vEthenet4 の物理アダプタ詳細を図 2-28 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-40 OL-26596-01-J 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-28 物理アダプタ詳細 - vEthenet4 ステップ 28 残りのパラメータはデフォルト設定のままにして、PTS 内の VEM に VMNIC を関連付けるプロセスを 終了します。 ステップ 29 2 つのホストを追加するプロセスが終了するまで [Next] を選択します。 このプロセスの結果は次のとおりです。 • 新しい VDS が PTS という名前で作成されています。 • この新しい VDS は 2 つの ESX ホストに基づきます。 • ESX ホストはそれぞれ VEM を PTS モードで実行しています。 • 各 VEM は、2 つのスタティック アップリンク VMNIC に関連付けられます。 • これらのスタティック アップリンク VMNIC はアップ中で vEthernet 1、vEthernet 2、vEthernet 3 および vEthernet 4 インターフェイスに接続されています。 すべての 4 つの VMNIC がアップかつ実行中である必要があります。VMNIC 横の赤い x は VMNIC が 接続されていないことを示し、各ホスト上の Pod1PTS VDS への VMNIC に 2 つのスタティック VNIC がマッピングされていることに注意してください(図 2-29 を参照)。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-41 第2章 VM-FEX の使用方法 ダイナミック フローティング vEthernet インターフェイスの設定シナリオ 図 2-29 各ホスト上の Pod1PTS VDS アダプタが最初に起動されます。 このインターフェイスが固定 vEthernet インターフェイスの場合は、NIV アダプタが、アクティブ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスとスタンバイ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成も行います。NIV アダプタはこ の 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE メッセージで同じチャネ ル番号を使用します。スタティック固定 vEthernet インターフェイスの場合は、同じ vEthernet イン ターフェイス番号とチャネル番号で 2 つの Cisco Nexus 5000 シリーズ デバイス上に vEthernet イン ターフェイスを作成する必要があります。動的に作成される固定 vEthernet インターフェイスの場合、 2 つの Cisco Nexus 5000 シリーズ デバイスは協調して、2 つの Cisco Nexus 5000 シリーズ デバイス 上の同じチャネル番号が同じ vEthernet インターフェイス番号にマッピングされるようにします。 これがフローティング(スタティックまたはダイナミック)vEthernet インターフェイスの場合は、 NIV アダプタが、アクティブ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェ イスとスタンバイ Cisco Nexus 5000 シリーズ デバイス上に 1 つの vEthernet インターフェイスの作成 を行います。各 Cisco Nexus 5000 シリーズ デバイスは NIV アダプタに対して独自の VIC プロトコル セッションを実行します。NIV アダプタは 2 つの Cisco Nexus 5000 シリーズ デバイスに対する両方の VIF_CREATE メッセージで同じ dvport-id を使用します。2 つの Cisco Nexus 5000 シリーズ デバイス は協調して、同じ vEthernet 番号が、同じ dvport_id にマッピングされている 2 つの vEthernet イン ターフェイスに割り当てられるようにします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-42 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ VM-to-VM-FEX 接続のシナリオ VM-to-VM-FEX 接続のシナリオは次のとおりです。 ステップ 1 VM を ESX ホスト上に作成して、それを VM-FEX(PTS 付きハードウェアの VN-Link)を使用して、 ハードウェアベースの冗長性を使用する vPC システム上のダイナミック vEthernet ポートに接続します。 ステップ 2 ESX ホスト 1 上に、フローティング vEthernet インターフェイスを表示するために、一方のホストから 他方のホストに移行する新しい VM を作成します。VM は VM-FEX モードで vPC システムに接続さ れます。VM ストレージは両方のホストが使用できる必要があります。このストレージは、FC スト レージ アレイに存在しマルチホップの Fiber Channel over Ethernet(FCoE)ネットワークにわたって 使用可能な VMFS フォーマットの論理ユニット番号(LUN)です(Qlogic アダプタ上の vfc 400 イン ターフェイスおよび vfc 500 インターフェイス)。 ステップ 3 新しい VM を追加するためにホストを右クリックします。図 2-30 を参照してください。 図 2-30 新しい仮想マシンの追加 ステップ 4 標準的な VM を選択し、名前をその VM に関連付け、DCY(Y はポッドの番号)をインベントリ ロ ケーションとして定義して 60GB_shared_datastore を選択します。 ステップ 5 Linux OS の [Red Hat Enterprise Linux 4 (64-bit)] を選択し、[Next] をクリックします。図 2-31 を参 照してください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-43 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ 図 2-31 ステップ 6 新しい仮想マシンの作成 図 2-32 に示すように、共有データストア上の 7 GB から 15 GB の仮想ディスクを選択します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-44 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ 図 2-32 共有データストア [Ready to Complete] 画面を図 2-33 に示します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-45 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ 図 2-33 ステップ 7 [Ready to Complete] 画面 図 2-34 に示すように、[New Nic] を選択して、新しい VM VNIC を、vPC システム上に作成された VLAN61 ポート グループにマッピングします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-46 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ 図 2-34 ステップ 8 仮想マシンのプロパティ 図 2-35 に示すように、[New CD/DVD] ドライブを選択して、共有ストレージからの RedHat ISO イ メージを新しい仮想 CD/DVD ドライブとしてマッピングします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-47 第2章 VM-FEX の使用方法 VM-to-VM-FEX 接続のシナリオ 図 2-35 ステップ 9 RedHat ISO イメージを新しい仮想 CD/DVD ドライブとしてマッピング [New Virtual Machine] を右クリックして VM の [Power] > [Power on] を選択し、RedHat OS のロード を確認します。 図 2-36 ステップ 10 仮想マシンの電源オン VM コンソールで、図 2-37 に示すように OS がロードされたことを確認します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-48 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX 接続の確認シナリオ 図 2-37 Red Hat Linux 5 がロードされた画面 VM-FEX 接続の確認シナリオ VM-FEX 接続の確認シナリオは次のとおりです。 ステップ 1 VM がダイナミック VNIC/VMNIC にマッピングされ、VM-FEX をまたいで Cisco Nexus 5548 デバイ ス上の新しく自動的に作成されたダイナミック vEthernet インターフェイスに接続される様子を確認し ます。 NIV モードの Cisco UCS VIC は、VM がポート グループ VLAN61 に関連付けられたときにダイナミッ ク VNIC をイネーブルにし、それをポート グループから継承されたパラメータで設定します。Cisco UCS VIC は DCBX VIC メッセージを Cisco Nexus 5548 デバイス vPC システムに送信します。vPC シ ステムは、vPC メンバ上においてアクティブ / スタンバイ モードでダイナミック vEthernet インター フェイスをイネーブルにし、VNIC を vPC システムに、PTS 付きハードウェアの VN-Link を使用して 接続します。ダイナミック VNIC は、インハードウェアベースのフェールオーバーがイネーブルになっ ている UCS VIC 上にある 20 個のプロビジョニングされたダイナミック VNIC のうちの 1 つです。 POD1-5548-2# show running // this interface was not manually configured but automatically that is why it is called dynamic interface Vethernet5 inherit port-profile VLAN61 vsi mac 0050.5684.0000 …output omitted... OD1-5548-1# show interface vethernet 5 Vethernet5 is up Bound Interface is Ethernet1/17 Hardware is Virtual, address is 0023.04ee.be01 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-49 第2章 VM-FEX の使用方法 VM-FEX 接続の確認シナリオ Port mode is access Speed is auto-speed Duplex mode is auto 300 seconds input rate 0 bits/sec, 0 packets/sec 300 seconds output rate 0 bits/sec, 0 packets/sec Rx 0 unicast packets 0 multicast packets 0 broadcast packets 0 input packets 0 bytes 0 input packet drops Tx 0 unicast packets 5 multicast packets 0 broadcast packets 5 output packets 1420 bytes 0 flood packets 0 output packet drops POD1-5548-1# POD1-5548-1# show running // this interface was not manually configured but automatically that is why it is called dynamic interface Vethernet5 inherit port-profile VLAN61 vsi mac 0050.5684.0000 …output omitted... POD1-5548-2# show interface vethernet 5 Vethernet5 is up Bound Interface is Ethernet1/17 Hardware is Virtual, address is 0023.04ee.be01 Port mode is access Speed is auto-speed Duplex mode is auto 300 seconds input rate 0 bits/sec, 0 packets/sec 300 seconds output rate 0 bits/sec, 0 packets/sec Rx 0 unicast packets 0 multicast packets 0 broadcast packets POD1-5548-2# show interface veth 5 detail // veth 5 is standby on switch NX5548-2 vif_index: 25 -------------------------veth is bound to interface Ethernet1/17 (0x1a010000) // veth 5 is maped to phy. Interf. eth 1/17 priority: 0 vntag: 6 status: standby registered mac info: POD1-5548-2# ステップ 2 VM VNIC MAC アドレスがダイナミック vEthernet ポート番号 5 に接続されているダイナミック VNIC の MAC アドレスと同じであることを確認します。 POD1-5548-2# show mac address Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+-----------------+ 61 0050.5684.0000 dynamic 0 F F Po10 // VM connects in VLAN 61 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-50 OL-26596-01-J 第2章 VM-FEX の使用方法 VM-FEX 接続の確認シナリオ + 1 588d.090f.0970 + 1 588d.090f.0971 + 1 588d.090f.0b3c + 1 588d.090f.0b3d POD1-5548-2# dynamic dynamic dynamic dynamic 0 0 0 0 F F F F F F F F Po10 Po10 Po10 Po10 これらのインターフェイスは、vCenter サーバによって報告され、Pod1PTS VDS が使用できます。 ポート 32 は、VLAN61 内に存在し、アップ状態で VM VNIC に接続されているダイナミック VMNIC インターフェイスです(図 2-38 を参照)。 図 2-38 ダイナミック VMNIC インターフェイス ホストに対する KVM セッションを開くことにより、ESX CIMC を使用してそれらのインターフェイ スをリストできます。また、次の ESX console コマンドを入力して、VM がポート グループ VLAN61 に接続するとアクティブにできる 20 個のダイナミック VMNIC をリストできます。 ifconfig-a | more Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-51 第2章 VM-FEX の使用方法 VM-FEX 接続の確認シナリオ このコマンドの出力におけるダイナミック VNIC の名前 vm_vmnic0 から vf_vmnic19 を図 2-39 に示 します。 図 2-39 ステップ 3 出力におけるダイナミック VNIC の名前 VLAN61 ポート グループに接続されている VM の電源をオフにして、vEthernet 5 が実行コンフィギュ レーションに存在しない状態に移り、ダイナミック MAC アドレスが MAC アドレス テーブルから消え る様子を観察します。 POD1-5548-2# show interface vethernet 5 このインターフェイスは、 (たとえ、VLAN61 の vCenter サーバで VMNIC インターフェイスだったダ イナミック VNIC であるポート 32 もダウンしている場合であっても)実行コンフィギュレーションに もう存在しません。 ステップ 4 VM の電源を再投入します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-52 OL-26596-01-J 第2章 VM-FEX の使用方法 設定の概要 設定の概要 VM は、電源がオンにされ、ESX ホスト 1 に常駐し、すべての情報が共有ストレージに保存されます。 VM は、Cisco Nexus 5548 デバイス上に作成されたポート グループ VLAN61 に関連付けることによっ て、PODy(y は POD の番号)PTS VDS に接続されました。VM は、ハードウェアの VN-Link を使用 して PTS モードまたは VM-FEX モードで、vPC システムに自動的に接続されています。 VEM bits は、VM VNIC を VMNIC インターフェイスに接続するために PTS モードで使用されます。 この場合、VMNIC インターフェイスは実際の VMNIC ではなく、ESX OS に対するインターフェイス として提示されるダイナミック VNIC です。ダイナミック VNIC は、Cisco UCS VIC がポート グルー プ VLAN61 から継承した VNIC パラメータを作成および設定したときにイネーブルにされます。 設定例 !Command: show running-config !Time: Thu Sep 1 09:29:07 2011 version 5.1(3)N1(1) feature fcoe install feature-set virtualization feature-set virtualization hostname POD1-5548-1 feature cfs eth feature feature feature feature feature feature telnet distribute interface-vlan lacp vmfex vpc lldp fex username adminbackup password 5 ! role network-operator username admin password 5 $1$W40UpSMJ$RP8cRyIJjLhVYlwls9lcq1 no password strength-check role network-admin banner motd #Nexus 5000 Switch # ip domain-lookup class-map type qos class-fcoe class-map type queuing class-fcoe match qos-group 1 class-map type queuing class-all-flood match qos-group 2 class-map type queuing class-ip-multicast match qos-group 2 class-map type network-qos class-fcoe match qos-group 1 class-map type network-qos class-all-flood match qos-group 2 class-map type network-qos class-ip-multicast match qos-group 2 system qos service-policy type qos input fcoe-default-in-policy service-policy type queuing input fcoe-default-in-policy Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-53 第2章 VM-FEX の使用方法 設定例 service-policy type queuing output fcoe-default-out-policy service-policy type network-qos fcoe-default-nq-policy policy-map type control-plane copp-system-policy control-plane service-policy input copp-system-policy snmp-server user admin network-admin auth md5 0xb2ee7c583c00370672f6605f06113332 priv 0xb2ee7c583c00370672f6605f06113332 localizedkey snmp-server enable traps entity fru vrf context management ip route 0.0.0.0/0 10.29.184.1 vlan 1,61 vlan 200 fcoe vsan 200 vethernet auto-create vpc domain 1 role priority 90 peer-keepalive destination 10.29.186.196 port-profile type vethernet VLAN61 switchport access vlan 61 state enabled port-profile type ethernet Unused_Or_Quarantine_Uplink shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled port-profile type vethernet Unused_Or_Quarantine_Veth shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled port-profile type vethernet statfloat sw access vlan 1 state enabled vsan database vsan 200 fcdomain fcid database vsan 200 wwn 20:00:58:8d:09:0f:09:6e fcid 0x730000 dynamic vsan 200 wwn 21:00:00:c0:dd:15:21:7f fcid 0x730001 dynamic vsan 200 wwn 21:00:00:c0:dd:12:14:03 fcid 0x730002 dynamic interface Vlan1 interface Vlan61 no shutdown ip address 10.10.10.1/24 interface port-channel10 switchport mode trunk spanning-tree port type network vpc peer-link interface vfc300 bind interface Ethernet1/26 switchport mode E switchport trunk allowed vsan 1 switchport trunk allowed vsan add 200 no shutdown interface vfc100 bind interface Vethernet100 interface vfc400 bind interface Ethernet1/5 no shutdown Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-54 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 interface vfc200 bind interface Vethernet200 interface vfc500 bind interface Ethernet1/6 no shutdown vsan database vsan 200 interface vfc300 vsan 200 interface vfc100 vsan 200 interface vfc400 vsan 200 interface vfc200 vsan 200 interface vfc500 interface Ethernet1/1 interface Ethernet1/2 interface Ethernet1/3 interface Ethernet1/4 interface Ethernet1/5 switchport mode trunk interface Ethernet1/6 switchport mode trunk interface Ethernet1/7 interface Ethernet1/8 interface Ethernet1/9 interface Ethernet1/10 interface Ethernet1/11 interface Ethernet1/12 interface Ethernet1/13 interface Ethernet1/14 interface Ethernet1/15 interface Ethernet1/16 interface Ethernet1/17 switchport mode vntag interface Ethernet1/18 switchport mode vntag interface Ethernet1/19 interface Ethernet1/20 interface Ethernet1/21 interface Ethernet1/22 interface Ethernet1/23 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-55 第2章 VM-FEX の使用方法 設定例 interface Ethernet1/24 shutdown interface Ethernet1/25 interface Ethernet1/26 switchport mode trunk interface Ethernet1/27 switchport mode trunk spanning-tree port type network channel-group 10 interface Ethernet1/28 switchport mode trunk spanning-tree port type network channel-group 10 interface Ethernet1/29 switchport mode trunk spanning-tree port type network channel-group 10 interface Ethernet1/30 switchport mode trunk spanning-tree port type network channel-group 10 interface Ethernet1/31 interface Ethernet1/32 interface mgmt0 ip address 10.29.186.195/22 interface Vethernet1 bind interface Ethernet1/17 channel 10 interface Vethernet2 bind interface Ethernet1/18 channel 10 interface Vethernet3 bind interface Ethernet1/17 channel 11 interface Vethernet4 bind interface Ethernet1/18 channel 11 interface Vethernet5 inherit port-profile VLAN61 vsi mac 0050.5684.0004 interface Vethernet100 shutdown switchport mode trunk bind interface Ethernet1/17 channel 3 interface Vethernet145 inherit port-profile statfloat vsi mac 0050.5601.0144 interface Vethernet200 shutdown switchport mode trunk Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-56 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 bind interface Ethernet1/18 channel 3 line console line vty boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.223.gbin boot system bootflash:/n5000-uk9.5.1.3.N1.0.223.gbin svs connection 2VC protocol vmware-vim remote ip address 10.29.186.125 port 80 vrf managment vmware dvs uuid "8e c7 04 50 cb 46 d1 71-d1 98 68 74 a3 26 6d ff" datacenter-n ame DC1 connect logging monitor 4 zone default-zone permit vsan 1 zone default-zone permit vsan 200 !Command: show running-config !Time: Thu Sep 1 09:36:47 2011 version 5.1(3)N1(1) feature fcoe install feature-set virtualization feature-set virtualization hostname POD1-5548-2 feature cfs eth feature feature feature feature feature feature telnet distribute interface-vlan lacp vmfex vpc lldp fex username adminbackup password 5 ! role network-operator username admin password 5 $1$2/VZLE3/$esbYsWazKUXTc/G3xDXd3/ no password strength-check role network-admin banner motd #Nexus 5000 Switch # ip domain-lookup class-map type qos class-fcoe class-map type queuing class-fcoe match qos-group 1 class-map type queuing class-all-flood match qos-group 2 class-map type queuing class-ip-multicast match qos-group 2 class-map type network-qos class-fcoe match qos-group 1 class-map type network-qos class-all-flood match qos-group 2 class-map type network-qos class-ip-multicast match qos-group 2 system qos service-policy type qos input fcoe-default-in-policy service-policy type queuing input fcoe-default-in-policy service-policy type queuing output fcoe-default-out-policy Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-57 第2章 VM-FEX の使用方法 設定例 service-policy type network-qos fcoe-default-nq-policy policy-map type control-plane copp-system-policy control-plane service-policy input copp-system-policy snmp-server user admin network-admin auth md5 0x659dc61aafac579799b0801bb80a7435 priv 0x659dc61aafac579799b0801bb80a7435 localizedkey snmp-server enable traps entity fru vrf context management ip route 0.0.0.0/0 10.29.184.1 vlan 1,61 vlan 200 fcoe vsan 200 vethernet auto-create vpc domain 1 role priority 100 peer-keepalive destination 10.29.186.195 port-profile type vethernet VLAN61 switchport access vlan 61 state enabled port-profile type ethernet Unused_Or_Quarantine_Uplink shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled port-profile type vethernet Unused_Or_Quarantine_Veth shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled port-profile type vethernet statfloat switchport access vlan 1 state enabled vlan 200 fcoe vsan 200 vethernet auto-create vpc domain 1 role priority 100 peer-keepalive destination 10.29.186.195 vsan database vsan 200 fcdomain fcid database vsan 200 wwn 21:00:00:c0:dd:15:21:7d fcid 0x080000 dynamic vsan 200 wwn 21:00:00:c0:dd:12:14:01 fcid 0x080001 dynamic vsan 200 wwn 20:00:58:8d:09:0f:09:6f fcid 0x080002 dynamic interface port-channel10 switchport mode trunk spanning-tree port type network vpc peer-link interface vfc300 bind interface Ethernet1/26 switchport mode E switchport trunk allowed vsan 1 switchport trunk allowed vsan add 200 no shutdown interface vfc100 bind interface Vethernet100 interface vfc400 bind interface Ethernet1/5 no shutdown interface vfc200 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-58 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 bind interface Vethernet200 interface vfc500 bind interface Ethernet1/6 no shutdown vsan database vsan 200 interface vfc100 vsan 200 interface vfc400 vsan 200 interface vfc200 vsan 200 interface vfc500 interface Ethernet1/1 interface Ethernet1/2 interface Ethernet1/3 interface Ethernet1/4 interface Ethernet1/5 switchport mode trunk interface Ethernet1/6 switchport mode trunk interface Ethernet1/7 interface Ethernet1/8 interface Ethernet1/9 interface Ethernet1/10 interface Ethernet1/11 interface Ethernet1/12 interface Ethernet1/13 interface Ethernet1/14 interface Ethernet1/15 interface Ethernet1/16 interface Ethernet1/17 switchport mode vntag interface Ethernet1/18 switchport mode vntag interface Ethernet1/19 shutdown interface Ethernet1/20 shutdown interface Ethernet1/21 shutdown interface Ethernet1/22 shutdown interface Ethernet1/23 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-59 第2章 VM-FEX の使用方法 設定例 shutdown interface Ethernet1/24 shutdown interface Ethernet1/25 shutdown interface Ethernet1/26 switchport mode trunk interface Ethernet1/27 switchport mode trunk channel-group 10 interface Ethernet1/28 switchport mode trunk channel-group 10 interface Ethernet1/29 switchport mode trunk channel-group 10 interface Ethernet1/30 switchport mode trunk channel-group 10 interface Ethernet1/31 interface Ethernet1/32 interface Ethernet2/1 interface Ethernet2/2 interface Ethernet2/3 interface Ethernet2/4 interface Ethernet2/5 interface Ethernet2/6 interface Ethernet2/7 interface Ethernet2/8 interface mgmt0 ip address 10.29.186.196/22 interface Vethernet1 bind interface Ethernet1/17 channel 10 interface Vethernet2 bind interface Ethernet1/18 channel 10 interface Vethernet3 bind interface Ethernet1/17 channel 11 interface Vethernet4 bind interface Ethernet1/18 channel 11 interface Vethernet5 inherit port-profile VLAN61 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-60 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 vsi mac 0050.5684.0004 interface Vethernet100 shutdown switchport mode trunk bind interface Ethernet1/17 channel 4 interface Vethernet145 inherit port-profile statfloat vsi mac 0050.5601.0144 interface Vethernet200 shutdown switchport mode trunk bind interface Ethernet1/18 channel 4 line console line vty boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.223.gbin boot system bootflash:/n5000-uk9.5.1.3.N1.0.223.gbin svs connection 2VC protocol vmware-vim remote ip address 10.29.186.125 port 80 vrf management zone default-zone permit vsan 1 zone default-zone permit vsan 200 pod1-5596-2# sh run !Command: show running-config !Time: Thu Sep 1 12:54:08 2011 version 5.1(3)N1(1) feature fcoe install feature-set virtualization feature-set virtualization switchname pod1-5596-2 feature feature feature feature feature telnet lacp vmfex lldp fex username admin password 5 $1$sdMFwb78$3J2cgv7YbedIzxXlrm66H0 no password strength-check role network-admin banner motd #Nexus 5000 Switch # ip domain-lookup class-map type qos class-fcoe class-map type queuing class-fcoe match qos-group 1 class-map type queuing class-all-flood match qos-group 2 class-map type queuing class-ip-multicast match qos-group 2 class-map type network-qos class-fcoe match qos-group 1 class-map type network-qos class-all-flood match qos-group 2 class-map type network-qos class-ip-multicast Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-61 第2章 VM-FEX の使用方法 設定例 match qos-group 2 system qos service-policy type qos input fcoe-default-in-policy service-policy type network-qos fcoe-default-nq-policy service-policy type queuing input fcoe-default-in-policy service-policy type queuing output fcoe-default-out-policy class-map type control-plane match-any copp-system-class-arp match protocol arp class-map type control-plane match-any copp-system-class-bgp match protocol bgp class-map type control-plane match-any copp-system-class-bridging match protocol bridging class-map type control-plane match-any copp-system-class-cdp match protocol cdp class-map type control-plane match-any copp-system-class-default match protocol default class-map type control-plane match-any copp-system-class-dhcp match protocol dhcp class-map type control-plane match-any copp-system-class-eigrp match protocol eigrp class-map type control-plane match-any copp-system-class-exception match protocol exception class-map type control-plane match-any copp-system-class-glean match protocol glean class-map type control-plane match-any copp-system-class-hsrp-vrrp match protocol hsrp_vrrp class-map type control-plane match-any copp-system-class-icmp-echo match protocol icmp_echo class-map type control-plane match-any copp-system-class-igmp match protocol igmp class-map type control-plane match-any copp-system-class-ip-frag match protocol ip_frag class-map type control-plane match-any copp-system-class-isis-dce match protocol isis_dce class-map type control-plane match-any copp-system-class-lacp match protocol lacp class-map type control-plane match-any copp-system-class-lldp match protocol lldp_dcbx class-map type control-plane match-any copp-system-class-mgmt match protocol mgmt class-map type control-plane match-any copp-system-class-msdp match protocol msdp class-map type control-plane match-any copp-system-class-multicast match protocol multicast class-map type control-plane match-any copp-system-class-ospf match protocol ospf class-map type control-plane match-any copp-system-class-pim match protocol pim class-map type control-plane match-any copp-system-class-reg match protocol reg class-map type control-plane match-any copp-system-class-rip match protocol rip class-map type control-plane match-any copp-system-class-same-if match protocol same_if class-map type control-plane match-any copp-system-class-ttl match protocol ttl control-plane service-policy input copp-system-policy-default slot 1 port 39-48 type fc snmp-server user admin network-admin auth md5 0x338f7b1376b2f1548acf1f8295c0e734 priv 0x338f7b1376b2f1548acf1f8295c0e734 localizedkey snmp-server enable traps entity fru snmp-server community labpublic group network-operator Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-62 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 vrf context management ip route 0.0.0.0/0 10.29.184.1 vlan 1 vlan 200 fcoe vsan 200 vsan database vsan 200 fcdomain fcid database vsan 1 wwn 26:02:00:01:55:35:0c:d3 fcid 0xc90000 dynamic vsan 1 wwn 21:00:00:c0:dd:15:21:7f fcid 0xc90001 dynamic vsan 1 wwn 21:00:00:c0:dd:12:14:01 fcid 0xc90002 dynamic vsan 1 wwn 21:00:00:c0:dd:15:21:7d fcid 0xc90003 dynamic vsan 200 wwn 26:02:00:01:55:35:0c:d3 fcid 0x340000 dynamic interface vfc300 bind interface Ethernet1/32 switchport mode E switchport trunk allowed vsan 1 switchport trunk allowed vsan add 200 no shutdown vsan database vsan 200 interface vfc300 vsan 200 interface fc1/48 interface fc1/39 interface fc1/40 no shutdown interface fc1/41 interface fc1/42 interface fc1/43 interface fc1/44 interface fc1/45 interface fc1/46 interface fc1/47 interface fc1/48 no shutdown interface Ethernet1/1 switchport trunk allowed vlan none spanning-tree port type edge trunk interface Ethernet1/2 switchport mode trunk switchport trunk allowed vlan 1,1000 interface Ethernet1/3 interface Ethernet1/4 interface Ethernet1/5 interface Ethernet1/6 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-63 第2章 VM-FEX の使用方法 設定例 interface Ethernet1/7 interface Ethernet1/8 interface Ethernet1/9 interface Ethernet1/10 interface fc1/41 interface fc1/42 interface fc1/43 interface fc1/44 interface fc1/45 interface fc1/46 interface fc1/47 interface fc1/48 no shutdown interface Ethernet1/1 switchport trunk allowed vlan none spanning-tree port type edge trunk interface Ethernet1/2 switchport mode trunk switchport trunk allowed vlan 1,1000 interface Ethernet1/3 interface Ethernet1/4 interface Ethernet1/5 interface Ethernet1/6 interface Ethernet1/7 interface Ethernet1/8 interface Ethernet1/9 interface Ethernet1/10 interface Ethernet1/11 interface Ethernet1/12 interface Ethernet1/13 interface Ethernet1/14 interface Ethernet1/15 interface Ethernet1/16 interface Ethernet1/17 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-64 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 interface Ethernet1/18 interface Ethernet1/19 interface Ethernet1/20 interface Ethernet1/21 interface Ethernet1/22 interface Ethernet1/23 interface Ethernet1/24 interface Ethernet1/25 interface Ethernet1/26 shutdown interface Ethernet1/27 interface Ethernet1/28 interface Ethernet1/29 interface Ethernet1/30 interface Ethernet1/31 interface Ethernet1/32 switchport mode trunk interface Ethernet1/33 interface Ethernet1/34 interface Ethernet1/35 interface Ethernet1/36 interface Ethernet1/37 interface Ethernet1/38 interface mgmt0 ip address 10.29.186.193/22 line console line vty boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.212.bin boot system bootflash:/n5000-uk9.5.1.3.N1.0.212.bin interface fc1/39 interface fc1/40 interface fc1/41 interface fc1/42 interface fc1/43 interface fc1/44 interface fc1/45 interface fc1/46 interface fc1/47 interface fc1/48 switchport mode F logging monitor 6 zone default-zone permit vsan 1 zone default-zone permit vsan 200 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-65 第2章 VM-FEX の使用方法 設定例 !Command: show running-config !Time: Thu Sep 1 09:42:50 2011 version 5.1(3)N1(1) feature fcoe install feature-set virtualization feature-set virtualization hostname pod1-5596-1 feature feature feature feature telnet vmfex lldp fex username admin password 5 $1$aFZpnyOJ$kKzqLw8Ftu2I.T8mS.w1O0 no password strength-check role network-admin banner motd #Nexus 5000 Switch # ip domain-lookup class-map type qos class-fcoe class-map type queuing class-fcoe match qos-group 1 class-map type queuing class-all-flood match qos-group 2 class-map type queuing class-ip-multicast match qos-group 2 class-map type network-qos class-fcoe match qos-group 1 class-map type network-qos class-all-flood match qos-group 2 class-map type network-qos class-ip-multicast match qos-group 2 system qos service-policy type qos input fcoe-default-in-policy service-policy type network-qos fcoe-default-nq-policy service-policy type queuing input fcoe-default-in-policy service-policy type queuing output fcoe-default-out-policy class-map type control-plane match-any copp-system-class-arp match protocol arp class-map type control-plane match-any copp-system-class-bgp match protocol bgp class-map type control-plane match-any copp-system-class-bridging match protocol bridging police cir 1024 kbps bc 4800000 bytes class copp-system-class-icmp-echo police cir 640 kbps bc 3600000 bytes class copp-system-class-ospf police cir 1024 kbps bc 4800000 bytes class copp-system-class-reg police cir 1024 kbps bc 4800000 bytes class copp-system-class-rip police cir 1024 kbps bc 4800000 bytes class copp-system-class-unicast police cir 1024 kbps bc 3200000 bytes class copp-system-class-multicast police cir 1024 kbps bc 3200000 bytes class copp-system-class-ip-frag police cir 1024 kbps bc 3200000 bytes Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-66 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 class copp-system-class-same-if police cir 1024 kbps bc 3200000 bytes class copp-system-class-ttl police cir 1024 kbps bc 3200000 bytes class copp-system-class-default police cir 2048 kbps bc 6400000 bytes policy-map type control-plane copp-system-policy-scaled-l3 class copp-system-class-igmp police cir 1200 kbps bc 65535 bytes class copp-system-class-pim police cir 1024 kbps bc 4800000 bytes class copp-system-class-bridging police cir 20000 kbps bc 4800000 bytes class copp-system-class-arp police cir 4000 kbps bc 3600000 bytes class copp-system-class-dhcp police cir 1024 kbps bc 4800000 bytes class copp-system-class-mgmt police cir 12000 kbps bc 4800000 bytes class copp-system-class-lacp police cir 1024 kbps bc 4800000 bytes class copp-system-class-lldp police cir 2048 kbps bc 4800000 bytes class copp-system-class-udld police cir 2048 kbps bc 4800000 bytes class copp-system-class-msdp police cir 1024 kbps bc 4800000 bytes class copp-system-class-vic police cir 1024 kbps bc 4800000 bytes class copp-system-class-cdp police cir 1024 kbps bc 4800000 bytes class copp-system-class-bgp police cir 1024 kbps bc 4800000 bytes class copp-system-class-eigrp police cir 1024 kbps bc 4800000 bytes class copp-system-class-exception police cir 1024 kbps bc 4800000 bytes class copp-system-class-glean police cir 4000 kbps bc 4800000 bytes class copp-system-class-hsrp-vrrp police cir 1024 kbps bc 4800000 bytes class copp-system-class-icmp-echo police cir 4000 kbps bc 3600000 bytes class copp-system-class-ospf police cir 1024 kbps bc 4800000 bytes class copp-system-class-reg police cir 1024 kbps bc 4800000 bytes class copp-system-class-rip police cir 1024 kbps bc 4800000 bytes class copp-system-class-unicast police cir 1024 kbps bc 3200000 bytes class copp-system-class-multicast police cir 4000 kbps bc 3200000 bytes class copp-system-class-ip-frag police cir 1024 kbps bc 3200000 bytes class copp-system-class-same-if police cir 1024 kbps bc 3200000 bytes class copp-system-class-ttl police cir 1024 kbps bc 3200000 bytes class copp-system-class-default police cir 2048 kbps bc 6400000 bytes control-plane service-policy input copp-system-policy-default slot 1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-67 第2章 VM-FEX の使用方法 設定例 port 39-48 type fc snmp-server user admin network-admin auth md5 0x512632220ce767d7bf7aed2f7af4b8e9 priv 0x512632220ce767d7bf7aed2f7af4b8e9 localizedkey snmp-server enable traps entity fru snmp-server community labpublic group network-operator vrf context management ip route 0.0.0.0/0 10.29.184.1 vlan 1 vlan 200 fcoe vsan 200 port-profile type ethernet Unused_Or_Quarantine_Uplink shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled port-profile type vethernet Unused_Or_Quarantine_Veth shutdown description Port-group created for Nexus1000V internal usage. Do not use. state enabled vsan database vsan 200 fcdomain fcid database vsan 1 wwn 26:01:00:01:55:35:0c:d3 fcid 0x9a0000 dynamic vsan 1 wwn 21:00:00:c0:dd:14:57:4d fcid 0x9a0001 dynamic vsan 1 wwn 21:00:00:c0:dd:12:14:03 fcid 0x9a0002 dynamic vsan 1 wwn 21:00:00:c0:dd:15:21:7f fcid 0x9a0003 dynamic vsan 200 wwn 26:01:00:01:55:35:0c:d3 fcid 0xe50000 dynamic interface vfc300 bind interface Ethernet1/32 switchport mode E switchport trunk allowed vsan 1 switchport trunk allowed vsan add 200 no shutdown vsan database vsan 200 interface vfc300 vsan 200 interface fc1/48 interface fc1/39 interface fc1/40 no shutdown interface fc1/41 interface fc1/42 interface fc1/43 interface fc1/44 interface fc1/45 interface fc1/46 interface fc1/47 interface fc1/48 no shutdown interface Ethernet1/1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-68 OL-26596-01-J 第2章 VM-FEX の使用方法 設定例 switchport mode trunk switchport trunk allowed vlan 1,1000 spanning-tree port type edge trunk interface Ethernet1/2 interface Ethernet1/3 interface Ethernet1/4 interface Ethernet1/5 interface Ethernet1/6 interface Ethernet1/7 interface Ethernet1/8 interface Ethernet1/9 interface Ethernet1/10 interface Ethernet1/11 interface Ethernet1/12 interface Ethernet1/13 interface Ethernet1/14 interface Ethernet1/15 interface Ethernet1/16 interface Ethernet1/17 interface Ethernet1/18 interface Ethernet1/19 interface Ethernet1/20 interface Ethernet1/21 interface Ethernet1/22 interface Ethernet1/23 interface Ethernet1/24 interface Ethernet1/25 interface Ethernet1/26 interface Ethernet1/27 interface Ethernet1/28 interface Ethernet1/29 interface Ethernet1/30 interface Ethernet1/31 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 2-69 第2章 VM-FEX の使用方法 設定例 interface Ethernet1/32 switchport mode trunk interface Ethernet1/33 interface Ethernet1/34 interface Ethernet1/35 interface Ethernet1/36 interface Ethernet1/37 interface Ethernet1/38 interface mgmt0 ip address 10.29.186.194/22 line console line vty boot kickstart bootflash:/n5000-uk9-kickstart.5.1.3.N1.0.212.bin boot system bootflash:/n5000-uk9.5.1.3.N1.0.212.bin interface fc1/39 interface fc1/40 interface fc1/41 interface fc1/42 interface fc1/43 interface fc1/44 interface fc1/45 interface fc1/46 interface fc1/47 interface fc1/48 zone default-zone permit vsan 1 zone default-zone permit vsan 200 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 2-70 OL-26596-01-J C H A P T E R 3 Adapter-FEX の設定 この章では、Cisco Nexus 5000 シリーズの Adapter-FEX の設定方法について説明します。 この章は、次の内容で構成されています。 • 「Adapter-FEX に関する情報」(P.3-1) • 「仮想イーサネット インターフェイス、vNIC、およびチャネル番号」(P.3-2) • 「サポートされているプラットフォーム」(P.3-2) • 「Cisco Nexus 5500 Adapter-FEX トポロジ」(P.3-3) • 「トラブルシューティング」(P.3-6) • 「設定例」(P.3-8) Adapter-FEX に関する情報 Cisco Nexus 5000 シリーズ プラットフォームには、Fibre Channel over Ethernet(FCoE)の導入の一部 としてインターフェイスの仮想化が組み込まれ、1 つのイーサネット インターフェイスをファイバ チャ ネル インターフェイスとイーサネット インターフェイスに仮想化できるようになりました。この統合に より、イーサネットと Fibre Channel トラフィックの両方が同じリンクを使えるようになりました。 Cisco Fabric Extender Link(FEXLink)アーキテクチャでは、親デバイス(Cisco Nexus 2000 シリー ズ Fabric Extender 搭載または非搭載の Cisco Nexus 5000 シリーズ デバイス)に接続する複数のファ ブリック アップリンクを利用する複数の Cisco Nexus 2000 シリーズ Fabric Extender(FEX)ホスト / サーバ インターフェイスを仮想化することにより、この概念が拡張されました。 Cisco NX-OS Adapter-FEX では、FEXLink アーキテクチャの利点にサーバ I/O 仮想化の利点を取り入 れ、単一のイーサネット インターフェイスに複数の仮想インターフェイスを作成することで、サーバ 上にデュアル ポート NIC を展開して、サーバが標準のイーサネット インターフェイスであると認識す る複数の仮想インターフェイスを設定できます。このアプローチにより、電力および冷却のコストと、 データセンターに必要なネットワーク ポート数が削減されます。 (注) このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。このマ ニュアルに記載されている例、設定のサンプル出力、および図は、説明のみを目的として使用されてい ます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-1 第3章 Adapter-FEX の設定 仮想イーサネット インターフェイス、vNIC、およびチャネル番号 仮想イーサネット インターフェイス、vNIC、およびチャネ ル番号 Adapter-FEX では、1 つの物理リンクを複数の仮想リンクまたはチャネルに分割するメカニズムを使用 します(図 3-1 を参照)。各チャネルは、固有のチャネル番号で識別され、その範囲は物理リンクに制 限されています。 物理リンクはサーバ ネットワーク アダプタ上のポートを、デバイス上のイーサネット ポートに接続し ます。これによってチャネルは、デバイス上の仮想イーサネット インターフェイスを使用して、サー バ上の仮想ネットワーク インターフェイス カード(vNIC)に接続できるようになります。 各チャネル上のパケットには、特定の送信元仮想インターフェイス ID(VIF)を持つ仮想ネットワー ク タグ(VNTag)が付けられます。VIF によって、レシーバはソース トランスミットがパケットに使 用しているチャネルを特定できるようになります。 図 3-1 複数の仮想リンク サポートされているプラットフォーム Adapter-FEX はアクセス レイヤでは、サーバ上の FEX 対応アダプタが、インターフェイスの仮想化を サポートする親デバイスに接続している必要があります。次のプラットフォームで Adapter-FEX がサ ポートされています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-2 OL-26596-01-J 第3章 Adapter-FEX の設定 Cisco Nexus 5500 Adapter-FEX トポロジ • Cisco Unified Computing System(UCS)プラットフォームは、UCS サーバと UCS Fabric Interconnect 間の Adapter-FEX をサポートします。 • Adapter-FEX は、Cisco Nexus 5500 シリーズ プラットフォームと、Cisco Nexus 5500 シリーズの 親デバイスに接続されている Cisco Nexus 2200 Fabric Extender でサポートされます。この実装 は、UCS C-Series プラットフォーム用の Cisco UCS P81E 仮想インターフェイス カード(VIC) アダプタや、仮想ネットワーク タグ(VNTag)テクノロジーを実装する Broadcom BCM57712 Convergence Network Interface Card などのサードパーティ製アダプタなど、さまざまな FEX 対応 アダプタで機能します。 (注) Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide.』の Cisco UCS P81E VIC に関する資料を参照してください。 (注) Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。 Cisco Nexus 5500 Adapter-FEX トポロジ ここでは、このマニュアルに記載されている例で使用されている、サポート対象のトポロジを示します。 スイッチと Adapter-FEX トポロジ 図 3-2 は、Cisco Nexus 5500 シリーズ デバイスに接続されているサーバ ネットワーク アダプタのトポ ロジを示しています。 図 3-2 Cisco Nexus 5000 シリーズ デバイスに接続されている Adapter-FEX 対応サーバ 図 3-3 は、親の Cisco Nexus 5500 シリーズ デバイスに接続されている Cisco Nexus 2000 シリーズ Fabric Extender に接続されたサーバ ネットワーク アダプタのトポロジを示しています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-3 第3章 Adapter-FEX の設定 Cisco Nexus 5500 Adapter-FEX トポロジ 図 3-3 Cisco Nexus 2000 シリーズ Fabric Extender に接続された Adapter-FEX 対応サーバ デュアルホーム接続の FEX トポロジ 図 3-4 は、仮想ポート チャネル(vPC)トポロジで 2 台のピア Cisco Nexus 5500 シリーズ デバイスに 接続されている Cisco Nexus 2000 シリーズ Fabric Extender に接続された、サーバ ネットワーク アダ プタを示しています。 図 3-4 vPC トポロジでデュアルホーム接続 FEX に接続されている Adapter-FEX 対応サーバ Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-4 OL-26596-01-J 第3章 Adapter-FEX の設定 Cisco Nexus 5500 Adapter-FEX トポロジ アクティブ / スタンバイ Adapter-FEX トポロジ アクティブ / スタンバイ アップリンクをサポートするアダプタは、次の追加のトポロジをサポートします。 (注) (注) Cisco UCS P81E 仮想インターフェイス カードは、現在、アクティブ / スタンバイ アップリンクをサ ポートする唯一のアダプタであり、これを使用して、各仮想 NIC(vNIC)は 2 つのアップリンクのう ち、いずれかをアクティブ アップリンクとして選択できるようになります。もう一方のアップリンク は、スタンバイ アップリンクとして設定できます。詳細は、Cisco UCS P81E 仮想インターフェイス カードの資料 (http://www.cisco.com/en/US/prod/collateral/ps10265/ps10493/data_sheet_c78-558230.html)を参照 してください。 アクティブ / スタンバイ トポロジ(1 つはアクティブ アップリンクで、もう 1 つはスタンバイ アップリ ンク)を使用することをお勧めします。使用するアダプタによっては、vNIC ごとにアクティブ アップ リンクとスタンバイ アップリンクを選択できます。各アップリンクは、指定された vNIC に対してア クティブ アップリンクとなり、その他の vNIC に対してスタンバイとなります。 図 3-5 は、アクティブ アップリンク インターフェイスによって Cisco Nexus 5500-A デバイスに接続さ れたサーバ ネットワーク アダプタと、スタンバイ アップリンク インターフェイスによって Cisco Nexus 5500-B デバイスに接続されたサーバ ネットワーク アダプタを示しています。 図 3-5 アクティブ / スタンバイ アップリンクを使用する Adapter-FEX 対応サーバ 図 3-6 は、仮想ポート チャネル(vPC)トポロジで 2 台のピア Cisco Nexus 5500 シリーズ デバイスに 接続されているデュアルホーム接続の Cisco Nexus 2000 シリーズ Fabric Extender に接続された、サー バ ネットワーク アダプタを示しています。アダプタのアクティブ アップリンク インターフェイスは、 Fabric Extender のイーサネット 100/1/15 に接続され、スタンバイ アップリンク インターフェイスは 第 2 の Fabric Extender のイーサネット 101/1/15 に接続されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-5 第3章 Adapter-FEX の設定 トラブルシューティング 図 3-6 デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用する Adapter-FEX 対 応サーバ トラブルシューティング ここでは、トラブルシューティングの手順を説明します。 サーバ ネットワーク アダプタを使用するサーバの削除 サーバ ネットワーク アダプタに接続しているサーバが Cisco Nexus 5500 シリーズ デバイスに接続され ると、サーバ ネットワーク アダプタをサポートするために仮想イーサネット インターフェイスが作成 されます。サーバを切断したり、電源を切ったりすると、仮想イーサネット インターフェイスはダウ ン状態に設定され、手動で削除するまではデバイスに残されたままになります。 サーバを永続的に切断する前に、必ず、no interface virtual Ethernet コマンドを使用してすべての仮 想イーサネット インターフェイスをデバイスから削除し、copy running-config startup-config コマン ドを使用して実行システム設定を保存してください。 異なる物理インターフェイスへのサーバの再配置 サーバ ネットワーク アダプタに接続しているサーバが、Cisco Nexus 5500 シリーズ デバイスの物理イ ンターフェイスから同じデバイスの別のインターフェイスに再配置されると、新規の仮想イーサネット インターフェイスが作成され、新規の物理インターフェイスにバインドされます。元の物理インター フェイスにバインドされていた元の仮想イーサネット インターフェイスは、削除されるまで存在しま す。必ず、no interface virtual Ethernet コマンドを使用して元の仮想イーサネット インターフェイス をデバイスから削除し、copy running-config startup-config コマンドを使用して実行システム設定を 保存してください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-6 OL-26596-01-J 第3章 Adapter-FEX の設定 トラブルシューティング (当該の物理インターフェイスにバインドされていた元の仮想イーサネット インターフェイスが存在す る)サーバ ネットワーク アダプタ搭載の再配置されたサーバに接続していた物理インターフェイスに、 新規のサーバを接続すると、その仮想イーサネット インターフェイスが再利用されます。このトポロ ジでは、デバイスとサーバ ネットワーク アダプタで設定の競合が発生します(「デバイスとサーバ ネットワーク アダプタ間の設定の競合」(P.3-17)を参照)。 vPC トポロジでは、vNIC に対する仮想イーサネット番号が両方の vPC ピアで同じである必要があり ます。サーバ ネットワーク アダプタを搭載したサーバを、ピア デバイスの仮想イーサネット インター フェイスを削除せずに、物理インターフェイスから vPC ピアの一方に存在する別のインターフェイス に移動すると、番号の異なる仮想イーサネット インターフェイスが新たに作成されます。これにより、 同期されていない 2 つの vPC ピアが作成され、仮想イーサネット インターフェイスは作成されなくな ります。サーバを新規の物理インターフェイスに接続する前に、ピア デバイスにある元の仮想イーサ ネット インターフェイスを削除する必要があります。 手順は次のとおりです。 ステップ 1 デバイス上の元の物理インターフェイスをシャットダウンします。 switch# configure terminal switch(config)# interface ethernet 1 switch(config-if)# shutdown switch(config-if)# exit switch(config) # ステップ 2 サーバに関連付けられたすべての仮想イーサネット インターフェイスを削除します。 switch(config)# no interface vethernet 1 switch(config)# この手順を繰り返して、サーバ上のすべての仮想イーサネット インターフェイスを削除します。 ステップ 3 vPC ピア デバイス上の物理インターフェイスから VNTag 設定を削除します。 vPC Peer A: switch# configure terminal switch(config)# interface ethernet 1 switch(config-if)# no switchport mode vntag switch(config-if)# vPC Peer B: switch# configure terminal switch(config)# interface ethernet 1 switch(config-if)# no switchport mode vntag switch(config-if)# ステップ 4 両方の vPC ピア デバイスからサーバのケーブルを取り外します。 ステップ 5 サーバを新規の物理インターフェイスに接続します。 ステップ 6 サーバ ネットワーク アダプタに新規デバイスを設定します。 ポート プロファイルの変更 仮想イーサネット インターフェイスの新規ポート プロファイルをデバイスに追加すると、そのポート プロファイルは接続しているすべてのサーバ ネットワーク アダプタにただちに渡され、それらのアダ プタで使用可能になります。同様に、ポート プロファイルを削除すると、接続しているすべてのサー バ ネットワーク アダプタからその名前が取り消されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-7 第3章 Adapter-FEX の設定 設定例 サーバ ネットワーク アダプタにはポート プロファイルの名前だけが渡されるので、ポート プロファイ ル内の設定を変更しても、その内容はサーバ ネットワーク アダプタには渡されません。 新規または既存の vNIC に関連付けるなど、新たに追加したポート プロファイルを使用するときは、 サーバのリブートが必要になる場合があります。詳細については、ご使用のアダプタのマニュアルを参 照してください。 ポート プロファイルを削除すると、そのポート プロファイルに関連付けられたすべての仮想イーサ ネット インターフェイスが管理上、ダウン状態に設定されます。 別のサーバへのサーバ ネットワーク アダプタの再配置 サーバ ネットワーク アダプタをサーバから別のサーバに移動すると、vNIC に関する情報などのサー バ ネットワーク アダプタの設定も一緒に移動されます。設定は、サーバ ネットワーク アダプタに保存 されます。 設定例 ここでは、次の設定例を示します。 サーバ ネットワーク アダプタ トポロジを使用するサーバの設定例 ここでは、Adapter-FEX に対応するサーバ ネットワーク アダプタを持つサーバの設定方法を説明します。 デバイスでの Adapter-FEX の設定 サーバ ネットワーク アダプタ搭載のサーバに接続されている各 Cisco Nexus 5500 シリーズ デバイス で、Adapter-FEX 機能を有効にする必要があります。また、Adapter-FEX をサポートするようにデバ イスを設定する必要があります。 手順は次のとおりです。 ステップ 1 デバイスに Cisco 仮想マシンの機能セットをインストールします。 switch# configure terminal switch(config)# install feature-set virtualization switch(config)# ステップ 2 デバイスで Cisco 仮想マシン機能を有効にします。 switch(config)# feature-set virtualization switch(config)# ステップ 3 デバイスで仮想イーサネット インターフェイスの自動作成を有効にします。 switch(config)# virtual Ethernet auto-create switch(config)# Adapter-FEX 機能が、デバイスで有効になります。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-8 OL-26596-01-J 第3章 Adapter-FEX の設定 設定例 ステップ 4 アダプタの vNIC に関連付ける仮想イーサネット タイプのポート プロファイルを作成します。たとえ ば、サーバに 4 つの vNIC(データ用に 2 つ、管理用に 1 つ、バックアップ用に 1 つ)が必要である場 合、vNIC のタイプ(user_data、user_management、および user_backup)ごとに 1 つのポート プロ ファイルを作成します。ポート プロファイルには、VLAN、帯域幅、QoS、および ACL などの関連す るプロパティやポリシーを設定します。 次に、デバイスにポート プロファイル user_data を作成して設定する例を示します。 switch(config)# port profile type virtual Ethernet user_data switch(config-port-prof)# switchport trunk allowed vlan 2-100 switch(config-port-prof)# switchport trunk native vlan 2 switch(config-port-prof)# switchport mode trunk switch(config-port-prof)# state enabled switch(config-port-prof)# exit switch(config)# 次に、デバイスにポート プロファイル user_management を作成して設定する例を示します。 switch(config)# port profile type virtual Ethernet user_management switch(config-port-prof)# switchport access vlan 1 switch(config-port-prof)# state enabled switch(config-port-prof)# exit switch(config)# 次に、デバイスにポート プロファイル user_backup を作成して設定する例を示します。 switch(config)# port profile type virtual Ethernet user_backup switch(config-port-prof)# switchport mode trunk switch(config-port-prof)# switchport trunk allowed vlan 2-100 switch(config-port-prof)# switchport trunk native vlan 2 switch(config-port-prof)# mac port access-group mac_acl1 switch(config-port-prof)# ip port access-group ip_acl1 in switch(config-port-prof)# ipv6 port traffic-filter ipv6_acl1 in switch(config-port-prof)# state enabled switch(config-port-prof)# exit switch(config)# ステップ 5 アダプタのアップリンク インターフェイスに接続しているデバイスのイーサネット インターフェイス で、ポートを VNTag ポートとして設定します。 switch(config)# interface ethernet1/5 switch(config-if)# description ucs_vic2/0 switch(config-if)# switchport mode vntag switch(config-if)# デバイスが、Adapter-FEX をサポートするように設定されます。サーバからデバイスまたは Fabric Extender へのアダプタのアップリンク インターフェイスを接続します。 この例は、Cisco Nexus 5500 シリーズの設定を示しています。 install feature-set virtualization feature-set virtualization vethernet auto-create port-profile type vethernet user_data switchport trunk allowed vlan 2-100 switchport trunk native vlan 2 switchport mode trunk state enabled port-profile type vethernet user_management switchport access vlan 1 state enabled port-profile type vethernet user_backup Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-9 第3章 Adapter-FEX の設定 設定例 switchport mode trunk switchport trunk allowed vlan 2-100 switchport trunk native vlan 2 mac port access-group mac_acl1 ip port access-group ip_acl1 in ipv6 port traffic-filter ipv6_acl1 in state enabled interface Ethernet1/5 description ucs_vic2/0 switchport mode vntag サーバ ネットワーク アダプタの初期ハンドシェイクおよびネゴシエーション Cisco Nexus 5500 シリーズ デバイス、または Cisco Nexus 5500 シリーズ デバイスに接続している Fabric Extender の VNTag モードのイーサネット ポートにサーバ ネットワーク アダプタを接続すると、 ハンドシェイクが開始されます。 NIV 機能に関する情報交換が実行され、通信は VNTag モードで開始されます。デバイスは、設定され たポート プロファイルのリスト(type vEthernet)をアダプタに渡します。これらのポート プロファイ ルの名前は、サーバ ネットワーク アダプタの設定ユーティリティに選択可能なオプションとして表示 されます。 (注) サーバ ネットワーク アダプタには、ポート プロファイルの名前だけが渡されます。ポート プロファイ ルの設定は、サーバ ネットワーク アダプタには渡されません。 サーバ ネットワーク アダプタがデバイスに接続されていなければ、まだ、サーバの vNIC を設定でき ます。ただし、アダプタではポート プロファイル名を使用できません。 アダプタへの Adapter-FEX の設定 サーバのサーバ ネットワーク アダプタ設定ユーティリティを使用して、アダプタでネットワーク イン ターフェイス仮想化(NIV)をイネーブルにします。詳細については、ご使用のサーバ ネットワーク アダプタのマニュアルを参照してください。 設定を完了するため、サーバをリブートしてネットワーク アダプタをリセットすることが必要になる 場合があります。 (注) Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。 (注) Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。 アダプタ上の vNIC の設定 サーバのネットワーク アダプタ設定ユーティリティを使用して、適切な数の vNIC を作成します。 vNIC ごとに、固有のチャネル番号、MAC アドレス、アップリンク フェールオーバー プロパティ、ま たはポート プロファイル名などの適切なプロパティで作成します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-10 OL-26596-01-J 第3章 Adapter-FEX の設定 設定例 (注) 初期ハンドシェイクとネゴシエーションが終わると、デバイスに設定されたポート プロファイルのリ ストがサーバ アダプタで自動的に使用可能になります。これらのポート プロファイル名を vNIC に関 連付けることができます。 各 vNIC には、固有のチャネル番号が関連付けられています。デバイス上の vNIC は、物理ポートと vNIC のチャネル番号を仮想イーサネット インターフェイスに関連付ける bind コマンドによって識別 されます。詳細については、ご使用のサーバ ネットワーク アダプタのマニュアルを参照してください。 (注) Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。 (注) Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。 VNTag 接続が確立されると、ポート プロファイル名(type vEthernet)のみがサーバ ネットワーク アダ プタに渡されます。ポート プロファイルの設定は、サーバ ネットワーク アダプタには渡されません。 ポート プロファイル名は、ネットワーク アダプタ設定ユーティリティに選択可能なオプションとして 表示されます。 サーバ ネットワーク アダプタの初期化 図 3-2 および図 3-3 に示されているトポロジを検討します。 サーバ ネットワーク アダプタに vNIC を設定した後、設定を完了させるために、ドライバをリロード するか、サーバとアダプタをリブートする必要が生じる場合があります。詳細については、ご使用の サーバ ネットワーク アダプタの資料を参照してください。 設定が完了すると、サーバ ネットワーク アダプタとデバイスはリンクを再確立し、初期ハンドシェイ クとネゴシエーション プロセスを実行します。また、サーバ ネットワーク アダプタとデバイスは、 Virtual Interface Configuration(VIC)プロトコルを使用してさらに高いレベルのコントロール プレー ン接続を確立します。 (注) VIC プロトコルは、リモート デバイスに仮想インターフェイスをプロビジョニングし、管理します。 VIC プロトコルは、Cisco UCS VIC アダプタとは異なります。 VIC プロトコル接続が確立されると、サーバ ネットワーク アダプタは、サーバ ネットワーク アダプタ に設定されている各 vNIC 用の仮想イーサネット インターフェイスを作成するように、デバイスに要 求します。また、サーバ ネットワーク アダプタは、仮想イーサネット インターフェイスの作成要求の ほか、アップリンク インターフェイスを介して次の属性を渡します。 • Maximum Transmission Unit(MTU; 最大伝送ユニット) • ポート プロファイル名 • チャネル番号 • アクティブ / スタンバイ アップリンク デバイスは、サーバ ネットワーク アダプタの vNIC ごとに仮想イーサネット インターフェイスを作成 し、ポート プロファイルとチャネル番号をその仮想イーサネット インターフェイスに関連付けます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-11 第3章 Adapter-FEX の設定 設定例 仮想イーサネット インターフェイスが作成されるまで、サーバの起動プロセスは BIOS 設定フェーズで 一時停止される場合があります。仮想イーサネット インターフェイスの作成が完了すると、起動プロセ スが再開し、OS がロードされます。詳細については、ご使用のアダプタの資料を参照してください。 (注) Cisco UCS P81E VIC の詳細については、『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』の Cisco UCS P81E VIC に関する資料を参照してください。 (注) Broadcom BCM57712 Convergence NIC については、Broadcom Corp の 資料を参照してください。 (注) no vethernet auto-create コマンドを実行すると、仮想イーサネット インターフェイスの自動作成が停 止されます。デバイスに vethernet auto-create コマンドが設定されていない場合は、適切なバイン ディングとポート プロファイルの設定を使用して、仮想イーサネット インターフェイスを手動で設定 する必要があります。 (注) デバイスによって作成された仮想イーサネット インターフェイスには、作成されるときに自動的に番 号が付けられます。これらの仮想イーサネット インターフェイス番号は、32769 から始まります。デ バイスは、新規の仮想イーサネット インターフェイスを作成するときに、最も低い未使用の番号を選 択します。 仮想イーサネット インターフェイスを手動で作成するときは、仮想イーサネット インターフェイスに 任意の番号を選択できます。32678 よりも小さい、1 ~ 2000 の番号を選択することをお勧めします。 この例は、デバイス上の仮想イーサネット インターフェイスに関連付けられた設定を示しています。 interface vethernet 21 bind interface ethernet 1/5 channel 1 inherit port-profile user_data interface vethernet 22 bind interface ethernet 1/5 channel 2 inherit port-profile user_data interface vethernet 23 bind interface ethernet 1/5 channel 3 inherit port-profile user_management interface vethernet 24 bind interface ethernet 1/5 channel 4 inherit port-profile user_backup デュアルホーム接続の FEX トポロジの設定例 図 3-4 に示されているトポロジを検討します。アップリンク インターフェイスをデュアルホーム接続 の Fabric Extender に接続するときは、サーバ ネットワーク アダプタの初期化を実行できます。 仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ ネット インターフェイスの設定は、次のようになります。 interface vethernet 21 bind interface ethernet 101/1/15 channel 1 inherit port-profile user_data interface vethernet 22 bind interface ethernet 101/1/15 channel 2 inherit port-profile user_data interface vethernet 23 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-12 OL-26596-01-J 第3章 Adapter-FEX の設定 設定例 bind interface ethernet 101/1/15 channel 3 inherit port-profile user_management interface vethernet 24 bind interface ethernet 101/1/15 channel 4 inherit port-profile user_backup Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。 interface vethernet 21 bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 22 bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 23 bind interface ethernet 101/1/15 channel inherit port-profile user_management interface vethernet 24 bind interface ethernet 101/1/15 channel inherit port-profile user_backup (注) 1 2 3 4 設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。 アクティブ / スタンバイ サーバ ネットワーク アダプタ トポロジの設定例 ここでは、次の内容について説明します。 • 「vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化」 (P.3-13) • 「デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の 初期化」(P.3-14) vPC トポロジにおけるアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化 図 3-5 のトポロジについて検討します。このトポロジには、アクティブとして 1 つのアップリンク イ ンターフェイスと、スタンバイとしてもう 1 つのアップリンク インターフェイスが存在します。スタ ンバイ アップリンク デバイスで作成された仮想イーサネット インターフェイスのチャネル番号は、ア クティブ アップリンク インターフェイスのチャネル番号と同じです。 vPC トポロジの vPC プライマリ デバイスおよびセカンダリ デバイスでは、単一の vNIC に関連付けら れた仮想イーサネット インターフェイスのインターフェイス番号は同じです。 この例のサーバ ネットワーク アダプタに、次の設定で 4 つの vNIC(eth0、eth1、eth2、eth3)と 2 つ のアップリンク(uplink_0、uplink_1)があるとします。 表 3-1 vPC トポロジにおけるアクティブ / スタンバイ アップリンクを持つサーバ ネットワーク アダプタ の例 vNIC アップリンク ポート プロファイル名 チャネル番号 eth0 Uplink_0 user_data 1 eth1 Uplink_1 user_management 2 eth2 Uplink_0 user_data 3 eth3 Uplink_1 user_backup 4 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-13 第3章 Adapter-FEX の設定 設定例 また、uplink_0 が Cisco Nexus 5500-A デバイスのイーサネット 1/5 に接続され、uplink_1 が Cisco Nexus 5500-B デバイスのイーサネット 1/15 に接続されているとします。 仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ ネット インターフェイスの設定は、次のようになります。 interface vethernet 37 bind interface ethernet 1/5 channel 1 inherit port-profile user_data interface vethernet 38 bind interface ethernet 1/5 channel 2 inherit port-profile user_data interface vethernet 39 bind interface ethernet 1/5 channel 3 inherit port-profile user_management interface vethernet 40 bind interface ethernet 1/5 channel 4 inherit port-profile user_backup Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。 interface vethernet 37 bind interface ethernet 1/5 channel 1 inherit port-profile user_data interface vethernet 38 bind interface ethernet 1/5 channel 2 inherit port-profile user_data interface vethernet 39 bind interface ethernet 1/5 channel 3 inherit port-profile user_management interface vethernet 40 bind interface ethernet 1/5 channel 4 inherit port-profile user_backup (注) 設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。 vPC アクティブ / スタンバイ トポロジでは、仮想イーサネット インターフェイスの番号は vPC プライ マリ デバイスのみによって割り当てられます。仮想イーサネット インターフェイスの作成要求を受信 すると、vPC セカンダリ デバイスはプライマリ デバイスに割り当てを要求します。show vpc brief コ マンドを実行すると、デバイスの vPC ロールが表示されます。 サーバ ネットワーク アダプタに接続されたサーバが、ある物理インターフェイスから vPC ピアの一方 にある物理インターフェイスに移動されると、そのサーバ ネットワーク アダプタの接続は、古い仮想 イーサネット インターフェイスが削除されるまで確立されません。 デュアルホーム接続 FEX へのアクティブ / スタンバイ アップリンクを使用した Adapter-FEX の初期化 図 3-6 のトポロジについて検討します。このトポロジには、アクティブとして 1 つのアップリンク イ ンターフェイスと、スタンバイとしてもう 1 つのアップリンク インターフェイスが存在します。 このサーバ ネットワーク アダプタに、次の設定で 4 つの vNIC(eth0、eth1、eth2、eth3)と 2 つの アップリンク(uplink_0、uplink_1)があるとします。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-14 OL-26596-01-J 第3章 Adapter-FEX の設定 設定例 表 3-2 デュアルホーム接続 FEX のサーバ ネットワーク アダプタの例 vNIC アップリンク ポート プロファイル名 チャネル番号 eth0 Uplink_0 user_data 1 eth1 Uplink_1 user_management 2 eth2 Uplink_0 user_data 3 eth3 Uplink_1 user_backup 4 また、uplink_0 が Fabric Extender のイーサネット 100/1/15 に接続され、uplink_1 が Fabric Extender のイーサネット 101/1/15 に接続されているとします。 仮想イーサネット インターフェイスの作成が完了すると、Cisco Nexus 5500-A デバイスの仮想イーサ ネット インターフェイスの設定は、次のようになります。 interface vethernet 37 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 38 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 39 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_management interface vethernet 40 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_backup 1 1 2 2 3 3 4 4 Cisco Nexus 5500-B デバイスの仮想イーサネット インターフェイスの設定は、次のようになります。 interface vethernet 37 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 38 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_data interface vethernet 39 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_management interface vethernet 40 bind interface ethernet 100/1/15 channel bind interface ethernet 101/1/15 channel inherit port-profile user_backup (注) 1 1 2 2 3 3 4 4 設定は、Cisco Nexus 5500-A デバイスと Cisco Nexus 5500-B デバイスで同じです。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-15 第3章 Adapter-FEX の設定 設定例 仮想イーサネット インターフェイスの設定 ここでは、仮想イーサネット インターフェイスの作成と設定方法について説明します。 仮想イーサネット インターフェイスの自動作成 ここでは、サーバ ネットワーク アダプタが Cisco Nexus 5500 シリーズ デバイスの VNTag モード イー サネット インターフェイスに接続されたときに、仮想イーサネット インターフェイスを自動的に作成 する方法について説明します。 サーバ ネットワーク アダプタは、Cisco Nexus 5500 シリーズ デバイスに仮想イーサネット インター フェイスを 1 つずつ作成するように要求します。 スタートアップ コンフィギュレーション ファイルへの仮想イーサネット インターフェイスの保存 VIC プロトコル インターフェイスの作成要求によって作成された仮想イーサネット インターフェイス は、実行コンフィギュレーションに保存されます。実行コンフィギュレーションが保存されると、仮想 イーサネット インターフェイスとその設定は、スタートアップ コンフィギュレーション ファイルに保 存されます。 デバイスをリロードすると、デバイスはスタートアップ コンフィギュレーション ファイルをロードし、 仮想イーサネット インターフェイスはそのスタートアップ コンフィギュレーションから静的に作成さ れます。VNTag インターフェイスが初期化され、サーバ ネットワーク アダプタが仮想イーサネット インターフェイスの作成を要求した場合は、すでに存在する仮想イーサネット インターフェイスが使 (P.3-16)を参 用されます。詳細については、 「手動による仮想イーサネット インターフェイスの設定」 照してください。 仮想イーサネット インターフェイスは、no interface vethernet コマンドを使用してシステムから削除 できます。仮想イーサネット インターフェイスはスタートアップ コンフィギュレーションに保存され るので、実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存する ことをお勧めします。 手動による仮想イーサネット インターフェイスの設定 Cisco Nexus 5500 シリーズ デバイスに仮想イーサネット インターフェイスを手動で作成するには、 interface vethernet コマンドを使用します。Cisco Nexus 5500 シリーズ デバイスには、最大で 2000 個の仮想イーサネット インターフェイスを設定できます。 (注) 仮想イーサネット インターフェイスを手動で作成する前に、デバイスでの仮想イーサネット インター フェイスの自動作成を無効にする(no vethernet auto-create コマンドを使用する)ことをお勧めします。 サーバ ネットワーク アダプタに接続されたデバイスは、仮想イーサネット インターフェイスの作成要 求を受信すると、仮想イーサネット インターフェイスの作成要求のチャネル番号に一致する仮想イー サネット インターフェイスが手動で設定されているかどうかをチェックします。手動で設定された仮 想イーサネット インターフェイスがすでに存在する場合は、そのインターフェイスが使用され、新規 の仮想イーサネット インターフェイスは作成されません。仮想イーサネット インターフェイスが存在 しない場合は、新規の仮想イーサネット インターフェイスが作成されます。 (注) サーバ ネットワーク アダプタに接続しているサーバを永続的に切断する前に、必ず、デバイスからす べての仮想イーサネット インターフェイスを削除してください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-16 OL-26596-01-J 第3章 Adapter-FEX の設定 設定例 デバイスとサーバ ネットワーク アダプタ間の設定の競合 手動で設定された仮想イーサネット インターフェイス、またはスタートアップ コンフィギュレーショ ンに保存された仮想イーサネット インターフェイスの設定と、サーバ ネットワーク アダプタでの設定 の間に、ポート プロファイル名の競合が発生する場合があります。 たとえば、サーバ ネットワーク アダプタがチャネル番号 5 の vNIC をポート プロファイル user_backup に関連付けるのに対し、デバイスはチャネル番号 5 にバインドされた仮想イーサネット イ ンターフェイスをポート プロファイル user_data に関連付ける場合があります。 この種の競合が発生した場合は、サーバ ネットワーク アダプタの設定が優先され、デバイスの設定は 上書きされます。 ポート プロファイルが vNIC に関連付けられた場合に、そのポート プロファイルがデバイスに存在し ない場合、仮想イーサネット インターフェイスの作成と初期化は失敗します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 3-17 第3章 Adapter-FEX の設定 設定例 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 3-18 OL-26596-01-J C H A P T E R 4 FCoE NPV の使用 この章では、Cisco Nexus 5000 シリーズ デバイスでの Fiber Channel over Ethernet(FCoE)N ポート バーチャライゼーション(NPV)の設定方法を説明します。 この章は、次の内容で構成されています。 • 「FCoE NPV について」(P.4-1) • 「FCoE NPV ライセンス」(P.4-2) • 「VNP ポート」(P.4-2) • 「FCoE NPV の設定」(P.4-2) • 「FCoE および拡張 vPC に関する考慮事項」(P.4-7) • 「LACP ベースのホスト vPC を介したイニシエータの SAN ブート」(P.4-8) • 「アダプタ FEX を使用する FCoE 機能」(P.4-10) FCoE NPV について Cisco NX-OS Release 5.0(3)N2(1) 以降では、Cisco Nexus 5000 シリーズ デバイスで FCoE NPV がサ ポートされます。FCoE NPV 機能は、FCoE Initialization Protocol(FIP)スヌーピングの拡張版であ り、FCoE 対応ホストから FCoE 対応 FCoE フォワーダ(FCF)デバイスに安全に接続する方法を提供 します。FCoE NPV 機能には次の利点があります。 • FCoE NPV には、FCF でのホストのリモート管理に付随する管理上およびトラブルシューティン グ上の問題がありません。 • FCoE NPV は、トラフィックエンジニアリング、VSAN 管理、管理、およびトラブルシューティン グといった NPV の機能を維持しながら、NVP 機能の拡張として FIP スヌーピングを実装します。 • FCoE NPV と NPV を共に使用することで、FC と FCoE ポートを介した通信を同時に行えるよう になるため、FC から FCoE トポロジに移動する際に、スムーズに移行できます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-1 第4章 FCoE NPV の使用 FCoE NPV ライセンス FCoE NPV ライセンス FCoE NPV をイネーブルにするには、次のいずれかの方法を選択します。 • FCoE をイネーブルにしてから NPV をイネーブルにする:この方法では、feature fcoe コマンドを 使用して FCoE をイネーブルにしてから、feature npv コマンドを使用して NPV をイネーブルに する必要があります。FCoE がイネーブルになったときのデフォルトの動作モードは、FC スイッ チングです。NPV をイネーブルにすると、モードは NPV モードに変わります。NPV モードへの 切り替えにより、自動的に書き込み消去が行われ、システムがリロードされます。リロードされる と、システムは NPV モードで稼動します。NPV モードを終了し、FC スイッチング モードに戻る には、no feature npv コマンドを入力します。NPV モードを終了すると、書き込み消去とデバイ ス リロードもトリガーされます。この方法には、ストレージ プロトコル サービス パッケージ (FC_FEATURES_PKG)ライセンスが必要です。 • FCoE NPV をイネーブルにする:feature fcoe-npv コマンドを使用して FCoE NPV をイネーブル にすると、モードが NPV に変わります。この方法を使用すると、書き込み消去とリロードは行わ れません。この方法では、ライセンス パッケージ(FCOE_NPV_PKG)が別途必要です。このラ イセンスも、ストレージ プロトコル サービス ライセンスに含まれています。 VNP ポート FCoE NPV ブリッジから FCF への接続は、ポイントツーポイント リンク上でのみサポートされます。 これらのリンクは、個々のイーサネット インターフェイスまたはポート チャネル インターフェイスに なります。イーサネット インターフェイスに接続された FCF ごとに、vFC インターフェイスを作成 し、バインドする必要があります。これらの vFC インターフェイスは、VNP ポートとして設定する必 要があります。 VNP ポートでは、FCoE NPV ブリッジが、それぞれ固有の eNode MAC アドレスが付いた複数の eNode を持つ FCoE 対応ホストをエミュレートします。デフォルトでは、VNP ポートはトランク モー ドでイネーブルになります。 VNP ポートには、複数の VSAN を設定できます。VNP ポート VSAN に対応する FCoE VLAN を、バ インドしたイーサネット インターフェイスに設定する必要があります。 (注) Cisco Nexus 5000 シリーズ デバイスの VNP ポートは、それぞれ固有の Fabric Provided Mac-Addresses(FPMA)が付いた複数のイーサネット ノードを持つ FCoE 対応ホストをエミュレート します。 FCoE NPV の設定 図 4-1 に示されているように、FCoE-NPV デバイスは統合ネットワーク アダプタ(CNA)と FCoE FCF デバイスの間の FIP コントロール メッセージとファブリック ログイン(FLOGI)をプロキシ処理 します。FIP スヌーピング ブリッジとは異なり、FCoE NPV は VSAN を認識し、CNA から FCF アッ プリンクへのログインをマッピング(またはピン接続)するときに VSAN を考慮します。イニシエー タ(eNode)からの FLOGI については、FCoE NPV および FCF デバイスに接続する各ポート チャネ ル インターフェイス(VNP)からなる 2 つのリンク間でロード バランスが行われます。 (注) Cisco Nexus 5000 シリーズ デバイスでは、FCoE NPV 機能によって FLOGI は FDISC に変換されません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-2 OL-26596-01-J 第4章 FCoE NPV の使用 FCoE NPV の設定 (注) VNP、VF、および VE の各インターフェイスにバインドされているイーサネット インターフェイス上 の FCoE VLAN に対しては、スパニング ツリー プロトコル(STP)がディセーブルになります。 図 4-1 FCoE NPV のピン接続、VSAN に基づいた FLOGI FCoE NPV デバイスでは、サーバ側のポートにバインドされた VFC インターフェイスは VF モードで 設定され、FCoE FCF 側の VFC インターフェイスは VNP ポートとして設定されます。次の設定例で は、FCoE NPV デバイスが FCOE_NPV_PKG ライセンスを使用して FCoE NPV 機能をイネーブルに しています。VNP ポートですべての VSAN を許可するのではなく、特定の VSAN リストを選択して 許可することを推奨します。 switch(config)# feature fcoe-npv switch(config)# vsan database switch(config-vsan-db)# vsan 1-2 switch(config)# vlan 10 switch(config-vlan)# fcoe vsan 1 switch(config)# vlan 20 switch(config-vlan)# fcoe vsan 2 switch(config)# interface eth1/1 switch(config-if)# switchport mode trunk switch(config)# interface Eth1/2 switch(config-if)# switchport mode trunk switch(config)# interface vfc1 switch(config-if)# bind interface eth1/1 switch(config-if)# switchport trunk allowed vsan 1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-3 第4章 FCoE NPV の使用 FCoE NPV の設定 switch(config-if)# no shut switch(config)# interface vfc2 switch(config-if)# bind interface eth1/2 switch(config-if)# switchport trunk allowed vsan 2 switch(config-if)# no shut switch(config)# interface vfc101 switch(config-if)# switchport trunk allowed vsan 10 switch(config-if)# switchport trunk allowed vsan add 20 switch(config-if)# no shut switch(config)# vsan database switch(config-vsan-db)# vsan 1 interface vfc1, vfc101 switch(config-vsan-db)# vsan 2 interface vfc2 QoS 要件 Cisco Nexus 5500 プラットフォーム デバイスの場合、すべてのタイプの QoS ポリシー マップで class-fcoe を設定する必要があります。 次に、すべての QoS ポリシー マップで class-fcoe を設定する例を示します。 switch# config t switch(config)# system qos switch(config-sys-qos)# service-policy switch(config-sys-qos)# service-policy switch(config-sys-qos)# service-policy switch(config-sys-qos)# service-policy (注) type type type type qos input fcoe-default-in-policy queuing input fcoe-default-in-policy queuing output fcoe-default-out-policy network-qos fcoe-default-nq-policy 前述の QoS の設定は、Cisco NX-OS Release 5.0(3)N2(1) またはそれ以前のリリースを実行する Cisco Nexus 5548 および Nexus 5596 プラットフォームでは必須です。NX-OS Release 5.1(3)N1(1) 以降、こ の設定は、FCoE トラフィックに対するユーザ定義のカスタム ポリシーがすでに存在している場合を除 いて自動的に適用されます。ユーザ定義のポリシーがすでに設定されている場合、デフォルトの QOS ポリシーは適用されません。 FCoE NPV の機能 FiberChannel NPV 機能は次のとおりです。 • 自動トラフィック マッピング • スタティック トラフィック マッピング • ディスラプティブ ロード バランシング • FCoE NPV ブリッジでの FCoE 転送 • VNP ポートを介して受信された CoE フレームは、L2_DA が、VF ポートでホストに割り当てられ ている FCoE MAC アドレスのいずれかに一致する場合にのみ転送されます。それ以外の場合、こ れらのフレームは破棄されます。 (注) ポート チャネルの VNP ポートを介した FCoE NPV では、FIP ネゴシエーションにのみ自動トラフィッ ク マッピングが使用されます。ポート チャネルの VNP ポートを介した FCoE トラフィック分散は、計 算されたハッシュ値に基づきます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-4 OL-26596-01-J 第4章 FCoE NPV の使用 FCoE NPV の設定 FCoE 対応デバイスとの相互運用性 Cisco NX-OS Release 5.0(3)N2(1) 以降、Cisco Nexus 5000 シリーズ デバイスは次の FCoE 対応デバ イスと相互運用します。 • FCF 機能(FCoE NPV および VE)の実行がイネーブルな Cisco MDS 9000 シリーズ マルチレイ ヤ デバイス。 • FCF 機能(FCoE NPV および VE)の実行がイネーブルな Cisco Nexus 7000 シリーズ デバイス。 • FIP スヌーピングがイネーブルな Cisco Nexus 4000 シリーズ デバイス。 Cisco Nexus 5000、Cisco Nexus 7000、および Cisco MDS 9500 デバイスを使用したネッ トワーク設計 Cisco NX-OS Release 5.2 以降、Cisco Nexus 7000 シリーズ デバイスでは、32 ポート 10G SFP+ F1 ラ インカードで FCoE 機能がサポートされます。Cisco NX-OS Release 5.2 以降、Cisco MDS 9500 マル チレイヤ ディレクタでは、10 Gbps 8 ポートの FCoE モジュールで FCoE がサポートされます。SAN 設計要件に基づいて、Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS 9000 シリーズ デバイスを組み合わせて使用して、単一ホップ、複数ホップ、またはマルチプル ティア FCoE ネットワークを作成できます。 図 4-2 は、Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS 9000 シリー ズ デバイスを使用した、推奨されるマルチプル ティアの FCoE 設計トポロジを示しています。Cisco Nexus 5000 シリーズ デバイスは、FCoE NPV および FC NPV を同時に実行でき、既存の SAN ネット ワークとの接続性を維持しながら、サーバと CNA の接続性を FCF デバイスに提供します。 図 4-2 FCoE NPV を使用したマルチホップの統合化 FCoE ネットワーク設計 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-5 第4章 FCoE NPV の使用 FCoE NPV の設定 ETS に対するカスタム QoS の設定 デフォルトで、Cisco Nexus 5000 シリーズ、Cisco Nexus 7000 シリーズ、および Cisco MDS 9000 シ リーズ デバイスは FCoE トラフィックに CoS 値 3 を使用します。FCoE が Cisco Nexus 5000 シリーズ デバイスでイネーブルである場合、CoS 3 は no-drop サービス(PFC 設定)に対して自動的に設定さ れ、輻輳が生じると(ETS 設定)、保証帯域幅の 50 パーセントが FCoE トラフィックに割り当てられ ます。 Cisco Nexus 7000 シリーズ デバイスと Cisco MDS 9000 シリーズ デバイスのデフォルト ETS 設定は、 FCoE no-drop トラフィック クラスの 70 パーセントです。 Cisco Nexus 7000 シリーズ デバイスで FCoE トラフィックに QoS を設定するには、次のコマンドが必 要です。 N7K-1# configure terminal N7K-1(config)# system qos N7K-1(config-sys-qos)# service-policy type network-qos default-nq-7e-policy (注) Cisco Nexus 7000 シリーズ、Cisco Nexus 5000 シリーズ、および Cisco MDS 9000 シリーズ デバイス の場合、FCoE トラフィックに対するデフォルトの CoS 値 3 を維持しながら、同じエンドツーエンド の保証帯域幅がこの FCoE no-drop クラスに割り当てられていることを確認します。 統合リンクと専用リンクの使用 FCoE の統合リンクと専用リンクの費用便益妥協点については、「Consolidated Links and Dedicated Links for FCoE 」の項を参照してください。この項では、Cisco Nexus 7000 シリーズおよび Cisco MDS 9000 シリーズ デバイスを使用して FCoE ネットワークを設計するときに考慮すべき設計上の考 慮事項とリンク タイプの選択について取り上げています。 FCoE リンクはストレージ仮想デバイス コンテンツ(VDC)の一部であり、イーサネット VDC の一部 ではないため、専用リンクを使用して、Cisco Nexus 7000 シリーズと Cisco Nexus 5000 シリーズ デバ イスの間の FCoE トラフィックを伝送することをお勧めします。Cisco Nexus 7000 シリーズ デバイス のストレージ VDC に入る統合リンクは、リンクを介して伝送されたイーサネット トラフィックをド ロップします。同様に、Cisco Nexus 7000 シリーズ デバイスでイーサネット VDC の一部として設定 されている統合リンクは、そのリンク上で伝送されるすべての FCoE トラフィックをドロップします。 イーサネットおよび FCoE トラフィックに専用リンクを使用するネットワーク設計では、LAN と SAN の両ネットワークのハイ アベイラビリティ機能を使用します。 Cisco MDS 9000 シリーズ デバイスはイーサネット トラフィックのスイッチングをサポートしていな いため、Cisco Nexus 5000 シリーズおよび Cisco MDS 9000 シリーズ デバイスを接続するインター フェイスにイーサネット VLAN がマップされないようにすることをお勧めします。イーサネット LAN トラフィックを Cisco MDS 9000 シリーズ デバイスに誘導すると、トラフィックのブラック ホールが 生じ、トラフィックが失われる可能性があります。 Cisco Nexus 7000 シリーズ デバイスのストレージ VDC VDC は Cisco Nexus 7000 シリーズ デバイスで使用できるため、デバイス レベルで仮想化を行うこと ができ、そこで論理エンティティを作成してプロセスの分離と耐障害性を実現できます。FCoE につい ては、入力トラフィックがストレージ VDC である別個の VDC で処理されるように、専用リンクを設 定できます。 Cisco Nexus 7000 シリーズ デバイスでは、次のようにして FCoE トラフィックのストレージ VDC を 作成する必要があります。 N7K-1# configure terminal N7K-1(config)# vdc fcoe_vdc type storage Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-6 OL-26596-01-J 第4章 FCoE NPV の使用 FCoE および拡張 vPC に関する考慮事項 Note: Creating VDC, one moment please... N7K-1(config)# limit-resource module-type f1 N7K-1(config)# allow feature-set fcoe N7K-1(config-vdc)# allocate interface ethernet 3/1-32 ポートを移動すると、ソース VDC でそれらに関連付けられているすべての設定が削除されます。 FCoE および拡張 vPC に関する考慮事項 Cisco NX-OS Release 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスでは拡張 vPC(EVPC) で FCoE がサポートされます。EVPC トポロジでは、FCoE トラフィックが FEX から複数の Cisco Nexus 5000 シリーズ デバイスに転送されると、SAN ファブリック分離ルール違反になるため、これ を避けることが重要です。 各 FEX に 1 台の Cisco Nexus 5000 シリーズ デバイスのみを関連付けることによって、これを行います。 Cisco Nexus 2000 と Cisco Nexus 5000 のペアは、1 つの FCoE SAN ファブリックのみに属します。 図 4-3 は、eVPC レイヤ vPC を使用する FCoE ネットワーク設計を示しています。FEX で受信された サーバ FCoE トラフィックは、関連付けられた Cisco Nexus 5000 シリーズ デバイスにのみ送信されま す。FEX 設定に fcoe コマンドを使用して、FEX デバイスを 1 つの Cisco Nexus 5000 シリーズ デバイ スに関連付けます。FCoE トラフィックには 1 つの vPC リンクが使用されるため、SAN A と SAN B を容易に分離できるようになります。 図 4-3 eVPC レイヤ vPC を使用した FCoE ネットワーク設計 次に、FCoE SAN ファブリックを使用して FEX と Cisco Nexus 5000 シリーズ デバイスを関連付ける 例を示します。 nexus5000-sanA(config)# fex nexus5000-sanA(config-fex)# nexus5000-sanB(config)# fex nexus5000-sanB(config-fex)# 101 fcoe 102 fcoe Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-7 第4章 FCoE NPV の使用 LACP ベースのホスト vPC を介したイニシエータの SAN ブート (注) FEX に関連付けられたホスト側の VFC リンクを切断し、FCoE トラフィック障害が生じる可能性があ るため、同じ FEX を複数の Cisco Nexus 5000 シリーズ デバイスに関連付けないでください。 LACP ベースのホスト vPC を介したイニシエータの SAN ブート Cisco NX-OS Release 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスは Link Aggregation Control Protocol(LACP)ベースの vPC でのイニシエータの SAN ブートをサポートします。この制限 事項は、LACP ベースのポート チャネルに固有のものです。ホスト側の VFC インターフェイスは、 ポート チャネル自体ではなく、ポート チャネル メンバにバインドされます。このバインディングによ り、最初の構成で LACP ベースのポート チャネルに依存することなく、CNA/ ホスト バス アダプタ (HBA)のリンクがアップした時点で、SAN ブート中にホスト側の VFC がアップするようになります。 図 4-4 は、イニシエータが vPC を介して SAN から起動するように設定されたネットワーク設計を示し ています。VFC1 は、ポート チャネル 1 の一部である物理インターフェイス Eth101/1/1 にバインドさ れています。VFC インターフェイスは、ホスト側の vPC のチャネルメンバ状態がアップになると同時 にアップになり、イニシエータが vPC を介して SAN から起動できるようにします。 次に、ホスト側の FEX を設定する例を示します。 nexus5000-sanA(config)#fex 101 nexus5000-sanA(config-fex)#fcoe nexus5000-sanA(config)#interface vfc 1 nexus5000-sanA(config-if)#bind interface eth101/1/1 nexus5000-sanA(config)#interface eth101/1/1 nexus5000-sanA(config-if)#channel-group 1 nexus5000-sanB(config)#fex 102 nexus5000-sanB(config-fex)#fcoe nexus5000-sanB(config)#interface vfc 1 nexus5000-sanB(config-if)#bind interface eth102/1/1 nexus5000-sanB(config)#interface eth102/1/1 nexus5000-sanB(config-if)#channel-group 1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-8 OL-26596-01-J 第4章 FCoE NPV の使用 LACP ベースのホスト vPC を介したイニシエータの SAN ブート 図 4-4 vPC を介して SAN から起動するように設定されたイニシエータのネットワーク設計 (注) ホスト vPC 設定への VFC バインディングは、FEX が FEX Straight Through トポロジ(非 EVPC モー ド)に設定されている場合にのみ許可されます。この機能により、Cisco NX-OS Release 5.1(3)N1(1) よりも前の設定およびサポートされいるすべてのトポロジとの下位互換性が保たれます。 (注) 複数の VFC インターフェイスと複数の vPC メンバをバインドすることはできません。 (注) ローカル Cisco Nexus 5000 シリーズ デバイスに関連付けられていない FEX にメンバ ポートが存在する 場合は、2 レイヤ vPC トポロジのポート チャネルのメンバに VFC をバインドすることはできません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-9 第4章 FCoE NPV の使用 アダプタ FEX を使用する FCoE 機能 アダプタ FEX を使用する FCoE 機能 概要 Cisco NXOS 5.1(3)N1(1) 以降、Cisco Nexus 5000 シリーズ デバイスは、P81E アダプタを使用して Cisco UCS サーバに接続している場合、vEthernet インターフェイス上で FCoE をサポートできます。 Cisco UCS P81E 仮想インターフェイス カードは、Cisco UCS C シリーズのラックマウント サーバで 使用するように設計され、仮想化が最適化された Fibre Channel over Ethernet (FCoE)PCI Express (PCIe)2.0 x8 10 Gbps アダプタです。Adapter-FEX モードで設定すると、2 つの統合ポートを 2 つの FCoE チャネルに分割できるので、オペレーティング システムに使用できる 4 つの vHBA インター フェイスが作成されます。 図 4-5 は、Adapter-FEX を介した FCoE のトポロジの実装を示しています。Adapter-FEX を介した FCoE ネットワーク設計の場合、Cisco Nexus シリーズ 5000 シリーズと FEX の間に vPC を使用する 設定が現在サポートされています。同時に、P81E アダプタのホスト側を Active/Stanby モードに設定 する必要があります。FCoE および EVPC トポロジの場合、FEX は FCoE トラフィックの転送に対し て 1 つの Cisco Nexus 5000 シリーズ ファブリックに関連付けられます。ホスト HBA は Active/Standby モードに設定されているため、Adapter FEX を介した FcoE のトポロジを実装するに は、別個のイーサネットまたは vEthernet から VFC へのマッピングを他の FEX と Cisco Nexus 5000 シリーズ ペアで実行する必要があります。 図 4-5 Adapter-FEX を介した FCoE のトポロジ実装 VFC を vEthernet インターフェイスにバインドするには、Cisco Nexus 5000 シリーズ デバイスで次の 設定が必要です。FCoE については、ホスト側で Active/Standby モードを使用して Adapter-FEX を展 開できます。 nexus5000-sanA(config)# install feature-set virtualization nexus5000-sanA(config)# feature-set virtualization Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-10 OL-26596-01-J 第4章 FCoE NPV の使用 アダプタ FEX を使用する FCoE 機能 nexus5000-sanA(config)# feature vmfex nexus5000-sanA(config)# interface vfc 1 nexus5000-sanA(config-if)# bind interface veth 1 nexus5000-sanA(config-if)# interface veth 1 nexus5000-sanA(config-if)# bind interface eth101/1/1 channel 3 nexus5000-sanA(config-if)# interface eth101/1/1 nexus5000-sanA(config-if)# switchport mode vntag nexus5000-sanA(config-if)# fex 101 nexus5000-sanA(config-fex)# fcoe nexus5000-sanB(config)# interface vfc 2 nexus5000-sanB(config-if)# bind interface veth 2 nexus5000-sanB(config-if)# interface veth 2 nexus5000-sanB(config-if)# bind interface eth102/1/1 channel 4 nexus5000-sanB(config-if)# interface eth102/1/1 nexus5000-sanB(config-if)# switchport mode vntag nexus5000-sanB(config-if)# fex 102 nexus5000-sanB(config-fex)# fcoe (注) 仮想マシンの vNIC は、Cisco Nexus 5000 シリーズ デバイスの vEthernet インターフェイスにマッピ ングされるため、冗長性を保つために設定された 2 台の Cisco Nexus 5000 シリーズ デバイス間では vEthernet インターフェイス番号が固有である必要があります。 (注) FCoE トラフィックに専用リンクを使用することにより、FCoE および FCoE NPV 機能を FabricPath と共存させることができます。 (注) VNP ポートを使用して Cisco Nexus 5000 シリーズ デバイスに接続しているときは、Cisco UCS P81E アダプタで NPIV モードはサポートされません。 (注) Cisco UCS P81E 仮想インターフェイス カードを使用したイニシエータの SAN ブートは、ネットワー ク インターフェイス仮想化機能がイネーブルである場合のみサポートされます。 Cisco Nexus 5000 シリーズ デバイスでの FCoE ポート プロファイルの 作成 Cisco Nexus 5000 シリーズ デバイスで vEthernet ポート プロファイルを作成し、vCenter への接続を 形成するには、次の設定が必要です。 ポート プロファイルの設定: nexus5000-sanA(config)# nexus5000-sanA(config)# nexus5000-sanA(config)# nexus5000-sanA(config)# nexus5000-sanA(config)# config t port-profile type vethernet vnic-fcoe-1 switchport mode trunk switchport trunk allowed vlan 1,100 state enabled vCenter への SVS 接続: nexus5000-sanA(config)# nexus5000-sanA(config)# nexus5000-sanA(config)# nexus5000-sanA(config)# svs connection vCenter-Nexus5000 protocol vmware-vim remote ip address 172.28.3.19 port 80 vrf management dvs-name SJC-LAB Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-11 第4章 FCoE NPV の使用 アダプタ FEX を使用する FCoE 機能 nexus5000-sanA(config)# vmware dvs datacenter-name TME-LAB nexus5000-sanA(config)# connect (注) vCenter を使用して SVS 接続を設定すると、Cisco Nexus 5000 シリーズ デバイスで作成されたポート プロファイルが自動的に vCenter にプッシュされます。 Cisco UCS サーバでの vHBA の作成およびポート プロファイルへのバイ ンディング UCS サーバの Cisco UCS P81E アダプタの Adapter-FEX 機能は、Cisco UCS Manager CLI を使用し て設定します。次に、Cisco UCS Manager CLI に接続して、vHBA インターフェイスを作成する例を 示します。 sjc-xdm-054$ ssh -l admin ucs-afex-02.cisco.com [email protected]'s password: ucs-afex-02# scope chassis ucs-afex-02 /chassis # show adapter PCI Slot Product Name Serial Number Product ID Vendor -------- -------------- -------------- -------------- -------------------1 UCS VIC P81E QCI1532A34U N2XX-ACPCI01 Cisco Systems Inc ucs-afex-02 /chassis # scope adapter 1 ucs-afex-02 /chassis/adapter # set niv-mode enabled ucs-afex-02 /chassis/adapter # create host-fc-if vHBA-P81E-01 ucs-afex-02 /chassis/adapter # set port-profile vnic-fcoe-1 ucs-afex-02 /chassis/adapter/host-fc-if *# set channel-number 7 ucs-afex-02 /chassis/adapter/host-fc-if *# commit ucs-afex-02 /chassis/adapter/host-fc-if # show detail Name vHBA-P81E-01: World Wide Node Name: 10:00:E8:B7:48:4E:0A:A0 World Wide Port Name: 20:00:E8:B7:48:4E:0A:A0 FC SAN Boot: disabled Persistent LUN Binding: disabled Uplink Port: 0 MAC Address: E8:B7:48:4E:0A:A0 CoS: N/A VLAN: NONE Rate Limiting: N/A PCIe Device Order: ANY EDTOV: 2000 RATOV: 10000 Maximum Data Field Size: 2048 Channel Number: 5 Port Profile: vnic-fcoe-1 (注) Cisco NX-OS Release OS 5.1(3)N1(1) では、Cisco Integrated Management Controller(CIMC)グラ フィカル ユーザ インターフェイス(GUI)を使用した 3 つ以上の vHBA インターフェイスの作成はサ ポートされていません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-12 OL-26596-01-J 第4章 FCoE NPV の使用 アダプタ FEX を使用する FCoE 機能 CIMC を使用したポート プロファイルへの vHBA のバインディング UCS C シリーズ サーバの CLI を使用して作成された仮想 HBA インターフェイスは、CIMC GUI を使 用してポート プロファイルにマッピングできます。CIMC は、UCS C シリーズ サーバ用の管理サービ スであり、サーバ内で実行されます。CIMC コンポーネントには、Web ブラウザを使用してアクセス できます。 Cisco Nexus 5000 シリーズ デバイスに作成されたポート プロファイルは、VNTag リンクを使用して Cisco UCS P81E アダプタにプッシュされます。VNTag は、アダプタによって送信元と宛先の vNIC を 識別するために割り当てられる固有のタグです。ポート プロファイルは、CIMC のドロップダウン メ ニューに表示されます。 図 4-6 は、CIMC ツールを使用してポート プロファイルを vHBA インターフェイスにマッピングする 方法を示しています。 図 4-6 CIMC ツールを使用した vHBA インターフェイスへのポート プロファイルのマッピング Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 4-13 第4章 FCoE NPV の使用 アダプタ FEX を使用する FCoE 機能 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 4-14 OL-26596-01-J C H A P T E R 5 拡張 vPC の使用 この章では、拡張仮想ポート チャネリング(vPC)の概要を説明します。 この章は、次の内容で構成されています。 • 「拡張 vPC について」(P.5-1) • 「拡張 vPC トポロジとスケーラビリティ」(P.5-5) • 「拡張 vPC のスケーラビリティ」(P.5-7) • 「FCoE を使用する拡張 vPC」(P.5-8) • 「拡張 vPC の障害対応」(P.5-10) • 「拡張 vPC の展開とモニタリング」(P.5-11) 拡張 vPC について 拡張 vPC を使用すると、1 つのトポロジによるサーバ接続と、高可用性および高帯域幅の両方を確保 するためのアドレス要件をサポートできます。拡張 vPC は、図 5-1 に示されているトポロジをサポー トするテクノロジーです。このトポロジでは、Cisco Nexus 2000 Fabric Extender(FEX)が Cisco Nexus 5500 シリーズ デバイスのペアにデュアルホーム接続され、それと同時にホストも vPC を使用し て FEX のペアにデュアルホーム接続されています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-1 第5章 拡張 vPC の使用 拡張 vPC について 図 5-1 拡張 vPC テクノロジー 拡張 vPC では、ホストから FEX、および FEX から Cisco Nexus 5500 シリーズ デバイスへの使用可能 なすべてのパスがアクティブとなり、イーサネット トラフィックを伝送し、使用可能な帯域幅を最大 限に活用します。拡張 vPC トポロジで使用可能なパスはすべて、イーサネット トラフィックを伝送で きます。 拡張 vPC では、シングルホーム接続 FEX トポロジ(図 5-2 を参照)またはデュアルホーム接続 FEX ト ポロジ(デュアルホーム接続 FEX トポロジの例については図 5-3 を参照)のいずれかを選択できます。 シングルホーム接続 FEX テクノロジーは、802.3ad ポート チャネルをサポートする複数の NIC を搭載 したサーバに適しています。デュアルホーム接続 FEX トポロジは、1 つの NIC を搭載したサーバに適 しています。これは、1 つの Cisco Nexus 5500 シリーズ デバイスが失敗しても FEX がダウンすること がなく、単一の NIC サーバがネットワークから切断されることがないからです。デュアルホーム接続 FEX トポロジは、複数の NIC を搭載したサーバにも導入できますが、802.3ad はサポートされません。 拡張 vPC サーバを使用しなければ、FEX が両方の Cisco Nexus 5500 シリーズ デバイスにデュアル ホーム接続されている場合、ポート チャネルを FEX に接続できません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-2 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC について 図 5-2 シングルホーム接続 FEX トポロジ 図 5-3 デュアルホーム接続 FEX トポロジ 拡張 vPC を使用して、デュアルホーム接続 FEX を Cisco Nexus 5000 シリーズ デバイスに接続し、単 一 NIC サーバの冗長性を高め、それと同時に複数の NIC と FEX を使用するサーバ間でポート チャネ ルを実行できます。シングルホーム接続サーバとホスト vPC で拡張された vPC の例については、 図 5-4 を参照してください。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-3 第5章 拡張 vPC の使用 拡張 vPC について 図 5-4 シングルホーム接続サーバとホスト vPC による拡張 vPC サポートされるプラットフォーム Cisco NX-OS 5.1(3)N1(1) は、Cisco Nexus 5548P、Cisco Nexus 5548UP、および Cisco Nexus 5596UP デバイスで拡張 vPC をサポートします。Cisco Nexus 5010 および Cisco Nexus 5020 デバイス は拡張 vPC をサポートできません。拡張 vPC は、Cisco Nexus 5500 シリーズ デバイスで実装され、 FEX からの特定の要件はありません。そのため、異なるタイプの FEX を拡張 vPC トポロジに導入で きます。 拡張 vPC は Cisco Nexus 5500 シリーズ デバイス上で実行している Layer 3 についてもサポートされま すが、Layer 3 CLI の変更や、Cisco Nexus 5500 シリーズ デバイスへの Layer 3 機能の実装方法の変更 は行いません。 拡張 vPC の導入により、Cisco Nexus 5500 シリーズ デバイスおよび FEX では現在、シングルホーム 接続 FEX トポロジ、デュアルホーム接続 FEX トポロジ、および拡張 vPC トポロジといった 3 つのト ポロジがサポートされています。また、FEX とホストが同じ Cisco Nexus 5500 シリーズ デバイスのペ アに接続されるハイブリッド トポロジもサポートされています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-4 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC トポロジとスケーラビリティ 拡張 vPC トポロジとスケーラビリティ サポートされる拡張 vPC トポロジ 図 5-5 には、拡張 vPC トポロジによってサポートされるさまざまなサーバ接続が示されています。 図 5-5 さまざまなサーバ接続タイプの拡張 vPC この図には、次の設定が示されています。 • シングルホーム接続サーバ:Cisco Nexus 5000 シリーズ デバイスのいずれか、または Cisco Nexus 5000 シリーズ デバイスと FEX の間のリンクに障害が発生した場合にフェールオーバー パ スが提供されます(図 5-5 の H1 を参照)。 • デュアルホーム接続サーバは同じ FEX へのポート チャネルを実行:(図 5-5 の H2 を参照)。 • デュアルホーム接続サーバが 2 台の FEX へのポート チャネルを実行:スタティック ポート チャネ ルと LACP ベースのポート チャネルの両方をサポートします。ポート チャネル メンバは、最大 2 台の FEX にまたがって実行できます(図の H3 を参照)。 • デュアルホーム接続サーバは、同じ Cisco Nexus 5000 シリーズ デバイスのペアに接続されている いずれかの 2 台の FEX へのポート チャネルを実行:拡張 vPC トポロジは、Cisco Nexus 5000 シ リーズ デバイスの同じペアに接続されているランダムに選択された FEX とホストの間のポート チャネルをサポートします。図 5-5 に示されているように、ホスト H3 が FEX 101 および FEX 102 からのポートへのポート チャネルを実行する一方で、ホスト H4 は FEX 102 および FEX 103 からのポートへのポート チャネルを実行できます。つまり、1 つのポート チャネルを任意の 2 つ のラインカードにまたがって使用できます。この設定は、Cisco Nexus 5000 シリーズ デバイスと FEX が EoR デバイスとして導入された場合に、すべての FEX がネットワークに設置されるとき に便利です。どの FEX がホスト vPC 接続用の FEX ペアと見なされるかを追跡する必要はなく、 サーバはポートを使用できる任意の 2 台の FEX に接続できます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-5 第5章 拡張 vPC の使用 拡張 vPC トポロジとスケーラビリティ • デュアルホーム接続サーバは、Fiber Channel over Ethernet(FCoE)とイーサネット用ポート チャネルを実行:拡張 vPC トポロジはサーバへの FCoE 接続をサポートします。図 5-5 では、ホ スト H3 と H4 が CNA を使用して Cisco Nexus 2232PP に接続し、ストレージ トラフィックに FCoE を実行して、イーサネット トラフィックにはポート チャネルを実行できます。拡張 vPC ト ポロジにおける FC トラフィックの処理方法と、「SAN A と SAN B のトラフィックの分離」 「FEX アップリンクのトラフィッ (P.5-8)についての FC トラフィックの分離の実装方法の詳細は、 ク ロード」(P.5-9)を参照してください。 • デュアルホーム接続サーバがアクティブ / スタンバイ NIC チーミングを実行:この設定はデュアル ホーム接続 FEX トポロジと同様です。サーバは、アクティブまたはスタンバイ NIC を実行し、2 台以上の FEX に接続できます。図 5-5 の H5 を参照してください。 • 各種の接続に加え、同じ Cisco Nexus 5000 シリーズ デバイスのペアでシングルホーム接続 FEX トポ ロジをサポートすることもできます。このような組み合わせをハイブリッド トポロジと呼びます。 サポートされない拡張 vPC トポロジ 単一の Cisco Nexus 5500 シリーズ デバイスに接続されている FEX のペアとホストの間の vPC 図 5-6 は、1 台の Cisco Nexus 5500 シリーズ デバイスに接続された 2 台の FEX とホストの間に vPC がある、サポートされないトポロジを示しています。このトポロジでは、Cisco Nexus 5000 シリーズ デバイスに障害が発生したときに、サーバはネットワークへの接続を失うため、適切な高可用性ソ リューションが提供されません。 図 5-6 サポートされないトポロジ:1 台の Cisco Nexus 5000 シリーズ デバイスを搭載したホスト vPC N5K-1 FEX 102 FEX 101 332413 Po2 Po2 Cisco Nexus 5000 シリーズ デバイスが 1 台しかないときに、マルチホーミング サーバを FEX のペアに 接続する必要がある場合は、サーバからアクティブまたはスタンバイ NIC チーミングを実行できます。 複数の FEX からのポートとホスト間のポート チャネル 拡張 vPC では、同一の Cisco Nexus 5000 シリーズ デバイスのペアに接続している最大 2 台の FEX か らのポート間にポート チャネルを形成できます。図 5-7 に示されているこのトポロジは、機能せず、 サポートされていません。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-6 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC のスケーラビリティ 図 5-7 サポートされないトポロジ:複数の FEX にまたがるホスト vPC N5K-1 vPC 101 FEX 101 N5K-2 vPC 101 vPC 101 FEX 102 FEX 103 332379 Po3 このトポロジには、高可用性の面で価値がほとんどなく、ケーブル接続と管理も複雑になります。CLI はポート チャネル メンバが複数の FEX からのものであることを検出すると、設定を拒否します。 拡張 vPC のスケーラビリティ 一般に、拡張 vPC では、Cisco Nexus 5000 シリーズ デバイスと FEX のスケーラビリティは変わりま せん。スケーラビリティは、デュアルホーム接続 FEX トポロジと同様です。 Cisco Nexus 5000 シリーズ デバイス当たりの FEX の合計数 Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、各 Cisco Nexus 5500 シリーズ デバイスは Layer 3 な しの場合、最大 24 台までの FEX を管理およびサポートできます。Layer 3 付きの場合、Cisco Nexus 5500 シリーズ デバイス当たりにサポートされる FEX は 8 台です。拡張 vPC とデュアルホーム接続 FEX トポロジでは、各 FEX が両方の Cisco Nexus 5000 シリーズ デバイスによって管理されます。こ の結果、Cisco Nexus 5500 シリーズ デバイスの 1 つのペアは最大 24 台の FEX をサポートでき、Layer 2 および Layer 3 付きの場合は最大 8 台の FEX をサポートできます。 Straight Through トポロジ、デュアルホーム接続 FEX トポロジ、および拡張 vPC トポロジでは、ス ケーラビリティに相違があります。Straight Through トポロジでは、1 台の Cisco Nexus 5000 シリーズ デバイスだけが各 FEX を管理し、Cisco Nexus 5500 シリーズ デバイスのペアが最大 48 台の FEX を 管理します。Layer 2 のシナリオに関するこの相違点は、図 5-8 に示されています。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-7 第5章 拡張 vPC の使用 FCoE を使用する拡張 vPC 図 5-8 FEX のスケーラビリティ Cisco Nexus 5000 シリーズ デバイスのペアによってサポートされる FEX の合計数はこれらの 2 つのト ポロジ間で異なるため、Cisco Nexus 5000 シリーズ デバイスの 1 つのペア当たりに 24 台を超える FEX が搭載された FEX Straight Through 設計は拡張 vPC トポロジに移行できません。 設定は次のとおりです。 • ホスト vPC の合計数:拡張 vPC を使用すると、各 FEX ポートをホスト vPC の一部にすることが できます。ホスト vPC は親である Cisco Nexus 5000 シリーズ デバイスのポート チャネル リソー スを使用しません。 • ホスト vPC ごとのポート合計数:各ホスト vPC に割り当てることができるポートの合計数は FEX のモデルごとに異なります。 Cisco Nexus 2148 デバイスは、ポート チャネルをサポートしません。Cisco Nexus 2148 デバイスを使 用する場合、ホスト vPC には、各 Cisco Nexus 2148 から 1 つずつ、合計で最大 2 つのポートを割り当 てることができます。 Cisco Nexus 2248、Cisco Nexus 2224、Cisco Nexus 2232、および Cisco Nexus 2248TP-E デバイス は、ハードウェア ポート チャネルと、ホスト vPC で各 FEX から 8 個ずつ、合計で最大 16 個のポート をサポートします。 FCoE を使用する拡張 vPC SAN A と SAN B のトラフィックの分離 拡張 vPC トポロジに FCoE を展開できます。従来、SAN ネットワークは SAN A と SAN B の 2 つの ファブリックを維持します。サイド A からのトラフィックは、サイド B から分離されます。高可用性 を保つため、ホストとストレージ アレイはホスト SAN ネットワークに接続されます。拡張 vPC トポ ロジの FCoE トラフィックは、2 つの SAN ネットワーク用にトラフィックの分離を維持します。次の ように、FCoE コマンドを使用すると、FEX からの FCoE トラフィックが 1 台の Cisco Nexus 5000 シ リーズ デバイスにしか送信されないようになります。 N5k-1(config)# fex 101 N5k-1(config-fex)# fcoe N5k-2(config)# fex 102 N5k-2(config-fex)# fcoe Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-8 OL-26596-01-J 第5章 拡張 vPC の使用 FCoE を使用する拡張 vPC この設定では、FEX 101 からの FCoE トラフィックが N5k-1 にしか送信されず、FEX 102 からの FCoE トラフィックは N5k-2 にしか送信されませんが、両方の FEX は両方のデバイスに接続されてい ます。このことは、Cisco Nexus 5000 シリーズ デバイスから FEX への逆方向の FCoE トラフィックに も当てはまり、その場合は FCoE トラフィックが 1 台の FEX だけに送信されます。その結果、SAN A および SAN B の分離が実現されます。 Cisco NX-OS 5.1(3)N1(1) リリースから、FCoE は拡張 vPC トポロジとデュアルホーム接続 FEX トポ ロジに対してもサポートされます。 拡張 vPC を使用したイーサネット専用のネットワークの場合、図 5-9 のホスト H3 と H4 のように、ラ ンダムに選択した FEX のペアにホストを接続することもできます。ただし、SAN ネットワークの同じ サイドにマッピングされた 2 台の FEX にホストが接続される可能性があるため、このアプローチは推 奨されません。 Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、ホスト vPC に 4 つのポート(各 FEX に 2 つのポー ト)を持つトポロジはサポートされません。 図 5-9 拡張 vPC での FCoE トラフィック フロー FEX アップリンクのトラフィック ロード 拡張 vPC トポロジでは、SAN トラフィックの分離のために、FEX からの FCoE トラフィックが 1 台の Cisco Nexus 5000 シリーズ デバイスに転送されるので、FEX アップリンクのトラフィック ロードは均 等ではありません。N5k-1 と FEX 101 間の Po101、および N5k-2 と FEX 102 間の Po102 は、FEX と Cisco Nexus 5000 シリーズ デバイスの間の残りの 2 つのポート チャネルより多くのトラフィックを伝 送します。FCoE とイーサネット トラフィックの両方を伝送するリンクで好ましくないオーバーサブス クリプションが生じないように、十分な帯域幅を用意する必要があります。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-9 第5章 拡張 vPC の使用 拡張 vPC の障害対応 FEX からの不均等なトラフィック分配を回避するため、FEX を含む FCoE の展開には Straight Through トポロジを使用してください。また、拡張 vPC トポロジでは、FEX Straight Through トポロ ジの Cisco Nexus 2232 デバイスごとの FCoE トラフィックに対して最大 4 つの 10 ギガバイト イーサ ネット リンクを使用でき、8 つの 10 ギガバイト イーサネット アップリンクすべてが FCoE トラフィッ クを伝送できます。 入力と出力のキューイング ポリシーを設定することによって、イーサネット トラフィックと FCoE ト ラフィックの間での FEX アップリンクの帯域幅の共有を制御できます。デフォルト QoS テンプレート は、それぞれに半分ずつ帯域幅を割り当てます。イーサネット トラフィックと FCoE トラフィックの 両方を伝送するリンクについては、輻輳が生じた場合、それぞれ保証帯域幅の半分を取得します。輻輳 が生じると、各タイプのトラフィックは使用可能な帯域幅をすべて使用できます。イーサネット トラ フィックのみを伝送するリンクの場合、イーサネット トラフィックに 10 ギガバイトの帯域幅をすべて 使用できます。 拡張 vPC の障害対応 ポート チャネル メンバ ポートの障害 1 つのポート チャネル メンバに障害が発生した場合、トラフィック フローは残りのポート チャネル メ ンバに移動されます。ホストが 1 台の FEX に対するすべての接続を失った場合、トラフィック フロー は、ホストからネットワークおよびネットワークからホストの両方に関して、別のフローにリダイレク トされます。 FEX の障害 FEX に障害が生じると、すべてのフローは拡張 vPC トポロジの 2 番目の FEX に移動されます。いず れの宛先でも、トラフィックが vPC ピアリンクを通過する必要はありません。 Cisco Nexus 5000 シリーズ デバイスの障害 一方の Cisco Nexus 5000 シリーズ デバイスがダウンしても、すべての FEX はもう一方の Cisco Nexus 5000 シリーズ デバイスへの接続を維持します。すべての FEX の前面パネル ポートは、引き続き動作 できます。すべてのトラフィック フローは、すべての FEX によって転送が続行されます。 FEX アップリンクの障害 FEX のアップリンクが切断されると、FEX の前面パネル ポートがシャットダウンされ、トラフィック は拡張 vPC トポロジの別の FEX によって伝送されます。 vPC ピア リンクの失敗 vPC のセカンダリ デバイスがピア リンクの障害を検出すると、ピア キープアライブ リンクを介してプ ライマリ デバイスが有効であるかどうかをチェックします。プライマリ デバイスが有効な場合、セカ ンダリ デバイスはすべての vPC メンバ ポートを一時停止します。拡張 vPC トポロジでは、vPC セカ Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-10 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング ンダリ デバイスは FEX に接続するすべてのインターフェイスを一時停止します。この結果、すべての FEX は、vPC プライマリ デバイスのみに接続されるようになります。すべての FEX ホスト ポートが 起動し、トラフィックは引き続き、両方の FEX に分配されます。 ピア リンクに障害が発生したときに FEX は vPC のセカンダリ デバイスに接続されないため、vPC の セカンダリ デバイスは FCoE トラフィックを伝送できず、セカンダリ デバイスは FEX ホスト ポート にバインドされるすべての VFC インターフェイスをシャットダウンします。ホスト上で実行するマル チパス ソフトウェアは、すべての SAN トラフィック フローを残りの VFC インターフェイスに移動し ます。 セカンダリ デバイスがキープアライブ リンクを介してプライマリ デバイスに到達できない場合、セカ ンダリ デバイスはその vPC メンバ ポートが起動し続けるようにします。 vPC キープアライブの障害 vPC キープアライブの障害は、vPC とトラフィック フローに影響を及ぼしません。できる限り早急に キープアライブ リンクを検査し、復元することをお勧めします。 拡張 vPC の展開とモニタリング 拡張 vPC の設定 拡張 vPC トポロジでは、FEX は仮想ラインカードであり、FEX の前面パネル ポートは親である Cisco Nexus 5000 シリーズ デバイスの仮想インターフェイスにマッピングされます。CLI の観点からする と、拡張 vPC の設定は、2 台の FEX からのメンバ ポートを持つ通常のポート チャネルと同じです。拡 張 vPC を作成するために、CLI vpc vpc ID を入力する必要はありません。次に示すトポロジで拡張 vPC を作成する例を示します。 次の手順では、図 5-10 に示されているトポロジを使用しています。図では、線の横に記載された番号 がインターフェイス ID です。すべてのポートがベース ポートであり、インターフェイス ID 2 が Cisco Nexus 5000 シリーズ デバイスのインターフェイス eth1/2 を示していると想定します。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-11 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング 図 5-10 拡張 vPC トポロジの作成 最初の Cisco Nexus 5000 シリーズ デバイスでの設定 N5k-1(config)# interface eth101/1/, eth101/1/2 N5k-1(config-if)# channel-group 2 mode active N5k-1(config-if)# interface eth102/1/, eth102/1/2 N5k-1(config-if)# channel-group 2 mode active 2 番目の Cisco Nexus 5000 シリーズ デバイスからの設定 N5k-2(config)# interface eth101/1/, eth101/1/2 N5k-2(config-if)# channel-group 2 mode active N5k-2(config-if)# interface eth102/1/, eth102/1/2 N5k-2(config-if)# channel-group 2 mode active vPC vPC ID コマンドは必要ありませんが、ソフトウェアは各拡張 vPC に内部の vPC ID を割り当てま す。show vpc コマンドの出力で、この内部 vPC ID が示されます。 ステップ 1 vPC および LACP を有効にします。 N5k-1(config)# N5k-1(config)# N5k-2(config)# N5k-2(config)# ステップ 2 feature feature feature feature vpc lacp vpc lacp VLAN を作成します。 N5k-1(config)# vlan 10-20 N5k-2(config)# vlan 10-20 ステップ 3 vPC ドメイン ID を割り当て、vPC ピア キープアライブを設定します。 N5k-1(config)# vpc domain 123 N5k-1(config-vpc)# peer-keepalive destination 172.25.182.100 N5k-2(config)# vpc domain 123 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-12 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング N5k-2(config-vpc)# peer-keepalive destination 172.25.182.99 ステップ 4 vPC ピア リンクを設定します。 N5k-1(config)# interface eth1/1-2 N5k-1(config-if)# channel-group 1 mode active N5k-1(config-if)# interface Po1 N5k-1(config-if)# switchport mode trunk N5k-1(config-if)# switchport trunk allowed vlan 1, 10-20 N5k-1(config-if)# vpc peer-link N5k-2(config)# interface eth1/1-2 N5k-2(config-if)# channel-group 1 mode active N5k-2(config-if)# interface Po1 N5k-2(config-if)# switchport mode trunk N5k-2(config-if)# switchport trunk allowed vlan 1, 10-20 N5k-2(config-if)# vpc peer-link ステップ 5 FEX 101 を設定します。 N5k-1(config)# fex 101 N5k-1(config-fex)# interface eth1/3-4 N5k-1(config-if)# channel-group 101 N5k-1(config-if)# interface po101 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# vpc 101 N5k-1(config-if)# fex associate 101 N5k-2(config)# fex 101 N5k-2(config-fex)# interface eth1/3-4 N5k-2(config-if)# channel-group 101 N5k-2(config-if)# interface po101 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# vpc 101 N5k-2(config-if)# fex associate 101 ステップ 6 FEX 102 を設定します。 N5k-1(config)# fex 102 N5k-1(config-fex)# interface eth1/5-6 N5k-1(config-if)# channel-group 102 N5k-1(config-if)# interface po102 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# vpc 102 N5k-1(config-if)# fex associate 102 N5k-2(config)# fex 102 N5k-2(config-fex)# interface eth1/5-6 N5k-2(config-if)# channel-group 102 N5k-2(config-if)# interface po102 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# vpc 102 N5k-2(config-if)# fex associate 102 ステップ 7 拡張 vPC を作成します。 N5k-1(config)# interface eth101/1/1, eth101/1/2 N5k-1(config-if)# channel-group 2 mode active N5k-1(config-if)# interface eth102/1/1, eth102/1/2 N5k-1(config-if)# channel-group 2 mode active N5k-1(config-if)# int po2 N5k-1(config-if)# switchport access vlan 10 N5k-2(config)# interface eth101/1/1, eth101/1/2 N5k-2(config-if)# channel-group 2 mode active Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-13 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング N5k-2(config-if)# N5k-2(config-if)# N5k-2(config-if)# N5k-2(config-if)# interface eth102/1/1, eth102/1/2 channel-group 2 mode active int po2 switchport access vlan 10 上記の手順に示されているように、拡張 vPC 設定は、同じ FEX からのチャネル メンバを含むホスト ポート チャネルを設定する場合と同じ設定です。 拡張 vPC の整合性検査 Cisco NX-OS は望ましくないデータ フォワーディング動作を回避するため、2 台の vPC ピア デバイス 間で vPC 関連の設定に整合性があるかどうかを検査します。Cisco NX-OS は、グローバル コンフィ ギュレーション パラメータとインターフェイス レベル コンフィギュレーション パラメータの両方を検 査します。拡張 vPC のグローバル コンフィギュレーション パラメータに対する整合性検査は、デュア ルホーム接続 FEX トポロジに対するものと同じです。vPC の整合性検査の詳細については、vPC のオ ペレーション ガイドを参照してください。 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/operations/n5k_vpc_ops.html ポート チャネル ID の検査 Cisco NX-OS では、拡張 vPC の 2 台のピア デバイスで同じポート チャネル ID が使用されている必要 があります。同じ FEX ポートに別のポート チャネル ID が使用されていると、ポート チャネルとその チャネル メンバは一時停止されます。次の例は、FEX インターフェイス eth110/1/1 と eth111/1/1 が 2 台の vPC デバイス上で異なるポート チャネルに割り当てられることを示しています。そのため、両方 の Cisco Nexus 5000 シリーズ デバイスで 2 つの FEX インターフェイスが一時停止されており、ポー ト チャネルは動作しません。 N5596-1# show run int e110/1/1,e111/1/1 !Command: show running-config interface Ethernet110/1/1, Ethernet111/1/1 !Time: Sun Aug 28 03:38:23 2011 version 5.1(3)N1(1) interface Ethernet110/1/1 channel-group 1002 interface Ethernet111/1/1 channel-group 1002 N5596-2# show run int e110/1/1,e111/1/1 !Command: show running-config interface Ethernet110/1/1, Ethernet111/1/1 !Time: Mon Aug 29 21:01:20 2011 version 5.1(3)N1(1) interface Ethernet110/1/1 hardware N2348TP queue-limit 1024000 rx hardware N2348TP queue-limit 1024000 switchport access vlan 20 channel-group 1001 interface Ethernet111/1/1 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-14 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング switchport access vlan 20 channel-group 1001 N5596-2# N5596-2# show int e110/1/1 Ethernet110/1/1 is down (suspended by vpc) Hardware: 100/1000 Ethernet, address: 7081.0500.2402 (bia 7081.0500.2402) MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec <snip> N5596-1# show int e110/1/1 Ethernet110/1/1 is down (suspended by vpc) Hardware: 100/1000 Ethernet, address: 7081.0500.2402 (bia 7081.0500.2402) MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec <snip> 異なるポート チャネル メンバ 2 台の Cisco Nexus 5000 シリーズ デバイス間に共通のポート チャネル メンバが少なくとも 1 つあれ ば、ポート チャネルはアップし、動作します。一方の Cisco Nexus 5000 シリーズ デバイスだけでポー ト チャネルに割り当てられている FEX インターフェイスは、一時停止されます。次の例では、FEX イ ンターフェイスの eth110/1/1 と eth111/1/1 が N5596-1 の Po1001 に割り当てられています。ただし、 N5596-2 では、eth110/1/1 だけが Po1001 に割り当てられています。したがって、eth110/1/1 のみがア クティブなポート チャネル メンバとなり、Po1001 は両方の Cisco Nexus 5000 シリーズ デバイスで アップします。FEX インターフェイス eth111/1/1 は、両方の Cisco Nexus 5000 シリーズ デバイスで 一時停止されます。この設定では、ホストは FEX 110 だけに接続されます。 N5k-1(config)# interface eth110/1/1, eth111/1/1 N5k-1(config-if)# channel-group 1001 N5k-1(config-if)# int po1001 N5k-1(config-if)# switchport access vlan 20 N5k-2(config)# interface eth110/1/1 N5k-2(config-if)# channel-group 1001 N5k-2(config-if)# int po1001 N5k-2(config-if)# switchport access vlan 20 N5596-1(config)# show int e111/1/1 Ethernet111/1/1 is down (suspended by vpc) Hardware: 100/1000 Ethernet, address: 7081.0500.2582 (bia 7081.0500.2582) MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec reliability 255/255, txload 1/255, rxload 1/255 N5596-1# show port-channel summary Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-15 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング 表 5-1 は、N5596-1 のポート ポートチャネルの概要を示しています。 表 5-1 N5596-1 のポート チャネルの概要 グループ ポート チャネル タイプ プロトコル メンバ ポート 1 Po1(SU) Ethernet LACP 1/1 (P) Eth1/2 (P) 31 Po31(RU) Ethernet LACP 1/21 (P) E th1/22 (P) 101 Po101(SD) Ethernet — 1/41 (D) Eth1/42 (D) 102 Po102(SU) Ethernet — 1/43 (P) Eth1/44 (P) 103 Po103(SD) Ethernet — 1/10 (D) Eth1/11 (D) 110 Po110(SU) Ethernet — 1/33 (P) — 111 Po111(SU) Ethernet — 1/35 (P) — 961 Po961(SD) Ethernet — — — 1001 Po1001(SU) Ethernet — 110/1/1 (P) Eth111/1/1 (D) 2000 Po2000(SD) Ethernet — 110/1/3 (D) Eth110/1/5 (D) N5596-1# N5596-2# show int e111/1/1 Ethernet111/1/1 is down (suspended by vpc) Hardware: 100/1000 Ethernet, address: 7081.0500.2582 (bia 7081.0500.2582) MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec reliability 255/255, txload 1/255, rxload 1/255 N5596-2# show port-channel summary Flags: D - Down P - Up in port-channel (members) I - Individual H - Hot-standby (LACP only) s - Suspended r - Module-removed S - Switched R - Routed U - Up (port-channel) M - Not in use. Min-links not met 表 5-2 は、N5596-2 のポート ポートチャネルの概要を示しています。 表 5-2 N5596-2 のポート チャネルの概要 グループ ポート チャネル タイプ プロトコル メンバ ポート 1 Po1(SU) LACP 1/1 (P) 1/2 (P) Ethernet 31 Po31(SD) Ethernet — — — 32 Po32(RU) Ethernet LACP 1/21 (P) 1/22 (P) 101 Po101(SU) Ethernet — 1/41 (D) 1/42 (D) 102 Po102(SD) Ethernet — — — 110 Po110(SU) Ethernet — 1/33 (P) — 111 Po111(SU) Ethernet — 1/35 (P) — 1001 Po1001(SU) Ethernet — 110/1/1 (P) — Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-16 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング グローバルな vPC 整合性検査 グローバルな vPC 整合性検査が実施される設定は、次のように表示されます。 N5596-1# show vpc consistency-parameters global Legend: Type 1 : vPC will be suspended in case of mismatch 表 5-3 は、vPC の整合性検査を示しています。 表 5-3 vPC の整合性検査 名前 タイプ ローカル値 ピア値 QoS 2 ([], [], [], [], [], ([], [], [4], [], [], []) []) 2 (9216, 0, 0, 0, 0, 0) (1538, 0, 1538, 0, 0, 2 (F, F, F, F, F, F) (F, F, F, F, F, F) 2 (100, 0, 0, 0, 0, 0) (100, 0, 0, 0, 0, 0) 2 (F, F, F, F, F, F) (F, F, F, F, F, F) 2 (100, 0, 0, 0, 0, 0) (100, 0, 0, 0, 0, 0) 2 (F, F, F, F, F, F) (F, F, F, F, F, F) Priority) STP Mode 1 MST Rapid PVST STP Disabled 1 VLANs 123 なし STP MST Region Name 1 "" "" STP MST Region Revision 1 0 0 STP MST Region Instance to 1 Network QoS(MTU) 0) Network Qos(Pause) Input Queuing (Bandwidth) Input Queuing (Absolute Priority) Output Queuing (Bandwidth) Output Queuing (Absolute VLAN Mapping STP Loopguard 1 ディセーブル ディセーブル STP Bridge Assurance 1 イネーブル イネーブル STP ポートのタイプ、 1 ノーマル、ディセーブル、 ノーマル、ディセーブル、 BPDUFilter、Edge BPDUGuard ディセーブル ディセーブル STP MST Simulate PVST 1 イネーブル エッジ イネーブル Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-17 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング 名前 タイプ ローカル値 Allowed VLANs — 1,10,20,58-61,100-102, 1,10,20,58-61,100,1000 ピア値 N5596-1# タイプ 2 の整合性検査パラメータでは、両方の vPC デバイスの設定を同一にするためのリマインダと して、警告メッセージが表示されます。vPC と vPC メンバ ポートは、両方の Cisco Nexus 5000 シリー ズ デバイスでアップし、実行されます。Cisco NX-OS 5.0(2)N2(1) リリースから、グレースフル整合性 検査と呼ばれる拡張機能が導入され、vPC の復元力が改善されました。この機能を使用すると、vPC のセカンダリ デバイスでタイプ 1 の整合性検査に不一致が生じると、その vPC メンバ ポートが一時停 止されます。vPC プライマリ デバイスは、vPC の背後にあるネットワーク デバイスの接続性が完全に 失われないように、vPC メンバ ポートを動作可能な状態に維持します。 グレースフル整合性検査機能は、デュアルホーム接続 FEX トポロジと拡張 vPC トポロジには機能しま せん。タイプ 1 の整合性検査パラメータに不一致があると、どちらの vPC デバイスも、デュアルホー ム接続 FEX と拡張 vPC に対する vPC メンバ ポートを一時停止します。たとえば、前述の出力は、 2 台の Cisco Nexus 5596 デバイスで STP モードの設定に相違があることを示しています。タイプ 1 の設 定の不一致によって、デュアルホーム接続 FEX からのすべてのインターフェイスが一時停止されます。 vPC グレースフル整合性検査は、FEX Straight Through トポロジに対して機能します。 ポート チャネル インターフェイス レベルの設定検査 拡張 vPC 設定のポート チャネルには、ポート モード(access と trunk)と trunk モードに許可される VLAN という 2 つの重要なパラメータがあります。 インターフェイス レベルの整合性検査が実施される適用可能な設定パラメータは、 show vpc consistency check interface で表示されます。 N5K# show vpc consistency-parameters interface po1000 Legend: Type 1 : vPC will be suspended in case of mismatch 表 5-4 は、ポート チャネル インターフェイス レベルの設定検査を示しています。 表 5-4 ポート チャネル インターフェイス レベルの設定検査 名前 タイプ ローカル値 ピア値 mode 1 on on Speed 1 1000 Mb/s 1000 Mb/s Duplex 1 full full Port Mode 1 access trunk MTU 1 1500 1500 Admin port mode 1 Shut Lan 1 No No vPC+ Switch-id 1 3000 3000 Allowed VLANs - 10 1-57,61-3967,40 48-4093 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-18 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング Local suspended VLANs - 10 - N5596-1# 拡張 vPC での FCoE の設定 Cisco NX-OS 5.1(3)N1(1) よりも前のリリースでは、イーサネット インターフェイスがポート チャネ ル メンバである場合に、VFC インターフェイスをバインドできるのはポート チャネルのみでした。 次の例は、拡張 vPC を使用して FCoE を設定する方法を示しています。 interface eth100/1/1 Channe-group 1001 Interface Po1001 Switchport mode trunk Switchport trunk allowed vlan 1, 100,2000 Interface vfc 1 bind interface Po1001 この設定モデルでは、ポート チャネルのメンバが 1 つのみである必要があります。ポート チャネルに複 数のインターフェイスが存在する拡張 vPC に対してはサポートされません。Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、VFC インターフェイスを物理インターフェイスにバインドできます。 図 5-11 は FCoE 設定トポロジを示しています。 図 5-11 FCoE 設定トポロジの例 この例は、図 5-11 に示されているトポロジの設定方法を示しています。 N5k-1(config)# fex 101 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-19 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング N5k-1(config-fex)# fcoe N5k-1(config-fex)# interface vfc1 N5k-1(config-if)# bind interface eth101/1/1 N5k-2(config)# fex 102 N5k-2(config-fex)# fcoe N5k-2(config-fex)# interface vfc1 N5k-2(config-if)# bind interface eth102/1/1 SAN トラフィックを分離するため、2 つの vPC デバイスの FCoE 部分の設定は異なっており、vPC 整 合性検査は実施されません。 fcoe コマンドを入力して、FCoE トラフィックに対して FEX と Cisco Nexus 5000 シリーズ デバイス 間の関連性を作成できます。このコマンドを使用して、FEX から FCoE トラフィックをどの Cisco Nexus 5000 シリーズ デバイスに転送すべきかを指定できます。 同じ FEX を両方の Cisco Nexus 5000 シリーズ デバイスに関連付けることはできません。次の例で示 されている設定は、FCoE に対して、両方の Cisco Nexus 5000 シリーズ デバイスに関連付けられた同 じ FEX が拒否されることを示しています。 N5k-1(config)# fex N5k-1(config-fex)# N5k-2(config)# fex N5k-2(config-fex)# 101 fcoe 101 fcoe Cisco Nexus 5000 シリーズ デバイスでは、インターフェイスが存在する FEX が、FCoE の観点からす でに Cisco Nexus 5000 シリーズ デバイスに関連付けられている場合のみ、VFC を FEX インターフェ イスにバインドできます。次の例では、FEX 101 が N5k-1 に関連付けられています。VFC インター フェイスを FEX 102 からのインターフェイスにバインドしようとすると、コマンドは拒否されます。 N5k-1(config)# fex 101 N5k-1(config-fex)# fcoe N5k-1(config-fex)# interface vfc1 N5k-1(config-if)# bind interface eth102/1/1 拡張 vPC トポロジ用に VFC インターフェイスを作成するには、Cisco Nexus 5000 シリーズ デバイス に対する FEX の関連性を設定する必要があります。 拡張 vPC でのソフトウェア アップグレード 拡張 vPC トポロジでは、Cisco NX-OS ソフトウェア アップグレードの手順は変わりません。デュアル ホーム接続 FEX トポロジと同じアップグレード手順です。ISSU 条件を満たす場合は、ISSU がサポー トされます。ソフトウェア アップグレード / ダウングレードの手順の詳細については、次の URL を参 照してください。 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/upgrade/503_N1_1/n5k_upgrade _downgrade_503.html Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-20 OL-26596-01-J 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング 拡張 vPC でのトラフィックの監視 各 vPC デバイスがトラフィック フローの半分を伝送する場合、vPC トポロジではトラフィックの監視 に問題が生じます。ERSPAN よりも前のバージョンでは、vPC との間で送受信されるすべてのフロー を監視するために、両方の vPC デバイスにローカル SPAN を設定する必要があります。この手順では、 2 つの SPAN 宛先ポートからのパケット トレースを組み合わせて、完全な表示を得られるようにする 必要があります。 Cisco NX-OS 5.1(3)N1(1) 以降のリリースでは、Cisco Nexus 5000 シリーズ デバイスは ERSPAN ソー ス セッションをサポートします。ERSPAN を使用すると、同じ vPC のすべてのフローを 1 つのスニ ファから監視し、キャプチャすることができます。次に、拡張 vPC の背後にあるホストからのすべて のトラフィック フローをキャプチャする例を示します。 (注) 図 5-12 Cisco Nexus 5000 シリーズ デバイスは ERSPAN ソース セッションのみをサポートし、ERSPAN 宛先 セッションはサポートしません。ERSPAN 宛先セッションをサポートするプラットフォームには、 Cisco Nexus 7000 シリーズ デバイス、Cisco Catalyst 6500 シリーズ デバイス、および Cisco Nexus 1010 NAM などがあります。 拡張 vPC でのトラフィックの監視 拡張 vPC トポロジでは、ホスト vPC に含まれる 2 台の FEX のいずれかに、ユニキャストおよびマル チキャスト フローを送信できます。次の例は、トラフィック フローの転送先となるパスの識別方法を 示しています。次の例では、po1001 が、eth110/1/1 および eth111/1/1 で構成される拡張 vPC ホスト ポート チャネルです。30.30.1.2 から 30.30.3.2 へのユニキャスト フローは FEX 111 に送信されます。 N5k-1 から FEX 111 へのどの FEX インターフェイスがフローを伝送するのかを判別するコマンドを入 力します。 N5596-1# show port-channel load-balance forwarding-path interface po1001 Vlan 10 Src-ip 30.30.1.2 dst-ip 30.30.3.2 src-mac 0000.0100.1100 dst-mac 0000.0000.0b00 Missing params will be substituted by 0's. Load-balance Algorithm on FEX: source-dest-ip crc8_hash: Not Used Outgoing port id: Ethernet111/1/1 Param(s) used to calculate load-balance (Unknown unicast, multicast and broadcast packets): Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J 5-21 第5章 拡張 vPC の使用 拡張 vPC の展開とモニタリング dst-mac: vlan id: 0000.0000.0b00 10 次の例は、FEX 110 とインターフェイス eth110/1/1 が Po1001 のマルチキャスト フローを伝送してい ることを示しています。 N5596-1# show port-channel load-balance forwarding-path interface po1001 vlan 10 src-mac 0000.0100.1100 dst-mac 0100.5e01.010a src-ip 30.30.1.2 dst-ip 224.1.1.10 Missing params will be substituted by 0's. Load-balance Algorithm on FEX: source-dest-ip crc8_hash: Not Used Outgoing port id: Ethernet110/1/1 Param(s) used to calculate load-balance (Unknown unicast, multicast and broadcast packets): dst-ip: 224.1.1.10 vlan id: 10 N5596-1# Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) 5-22 OL-26596-01-J GLOSSARY C Cisco UCS P81E 仮 2 ポート x 10 Gbps 仮想ホスト アダプタ。 想インターフェイス カード。 D Datacenter Bridging Capability Exchange (DCBX)。 データセンター ブリッジング ネットワークにわたって一貫性のある設定を保持するための検出および 交換プロトコル。 F FabricPath(FP) VLAN。 手動で定義された VLAN。これらの VLAN は、FP トポロジをまたがって転送される必要がありま す。FabricPath VLAN は、MAC-in-MAC ヘッダーのカプセル化を使用して FabricPath コア リンク上 で転送されるか、MiM ヘッダーを使用しないで FabricPath エッジ リンク上で転送されます。 FEX。 UCS VIC によって提供されるハードウェア上の VN リンク。たとえば、OS はその上で VEM をス イッチング モードで実行できます。 N NIV 仮想インター フェイス(VIF)。 ネットワーク エンドポイント。 P Pass-Through ス イッチング(PTS) SoftPTS は、VNTag データ プレーン機能によるパススルー デバイスのソフトウェア実装です。 Hard-PTS は、NIV 対応ホスト アダプタ上でのパススルー スイッチングです。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J GL-1 Glossary V VM-FEX。 VEM が PTS モードで動作しているハードウェア内の VN-Link。 VNIC インターフェ イス制御(VIC) 仮想ネットワーク インターフェイス カードのインターフェイス コントローラ。 vPC+(エミュレー 2 つの物理 Cisco Nexus デバイスにわたってデバイスがポート チャネルを使用できるようにする従来 の Cisco NX-OS テクノロジー。これらのデバイスは、vPC ドメインの一部です。ポートチャネリン グをサポートする任意のデバイス(ホスト、スイッチ、またはサーバ)は、vPC ドメインにデュアル ホーム接続して、STP に依存しないでアクティブ / アクティブ接続できます。FabricPath 環境に移動 する場合、vPC ドメインに参加している同じデバイスは、FabricPath ドメインにも参加しています。 エッジにある、vPC と FabricPath の両方に参加しているデバイスは、vPC+ ドメインにあると見なさ ト スイッチ)。 れます。 か 仮想 NIC(VNIC) 仮想イーサネット イ ンターフェイス (vEthernet または vEth) 仮想イーサネット モ ジュール(VEM)。 仮想ネットワーク インターフェイス カード。ホストのエンドポイントを示します。アクティブ VIF またはスタンバイ VIF と関連付けることができます。 デバイスで VIF を示す仮想イーサネット インターフェイス。 ESX ハイパーバイザ内で動作し、単一のパッケージで VN-Link を実装するシスコのソフトウェア モ ジュール。 仮想スーパーバイザ DVS のコンポーネントの 1 つ。 モジュール(VSM)。 仮想分散スイッチ (vDS)。 分散仮想スイッチ(DVS)を参照してください。 く クラシカル イーサネット デバイス(サーバ、ファイアウォール、ルータ ポートなど)に接続された クラシカル イーサ ネット エッジ デバイ ポートと、FabricPath クラウドに接続されたポート(または FabricPath ポート)を持つデバイス。 ス(CE エッジ デバ エッジ デバイスは、MAC アドレスを宛先スイッチ ID にマッピングできます。 イス)。 クラシカル イーサ ネット ポート(CE ポート)。 従来のネットワーク デバイス(STP デバイス、エンド ステーション、または他のデバイス)に接続 されたインターフェイス。このインターフェイスは、標準 802.3 イーサネット フレーム形式でトラ フィックを送受信し、STP ドメインに参加します。転送は、MAC テーブルに基づいて行われます。 これらのインターフェイスは、switchport mode trunk または switchport mode access として定義され ます。 クラシカル イーサ ネット(CE) VLAN。 VLAN は CE モードになります。これらの VLAN は、FabricPath コア リンク上ではアップしません。 FabricPath エッジ ポート上で転送できます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) GL-2 OL-26596-01-J Glossary こ コア ポート (FP ポート)。 他の FabricPath デバイスに接続されたインターフェイス。このインターフェイスは、FabricPath ヘッ ダーのあるトラフィックを送受信し、スパニング ツリー(BPDU の交換なし)は実行しません。ま た、MAC 学習を実行せず、Layer 2 ISIS 隣接関係を使用してトポロジ情報を交換します。また転送 は、スイッチ ID テーブルに基づいて行われます。これらのインターフェイスは、switchport mode fabricpath として定義されます。 す スイッチ ID。 各スイッチを FabricPath クラウドのエミュレート スイッチ ID で一意に識別するために使用する 12 ビット ID。エミュレート スイッチ ID とは、vPC+ に関連付けられた特定の vPC+ バンドルを識別す るために VPC+ 内で使用されるスイッチ ID です。エミュレート スイッチ ID は、各 vPC+ ドメイン 内で一意である必要があります。 スパイン デバイス。 エッジ デバイスと排他的に相互接続するデバイス。スパイン デバイスは、宛先スイッチ ID に基づい てスイッチのトラフィックを排他的にスイッチします。 つ ツリー。 IS-IS プロトコルによって構築されるメカニズムであり、FabricPath トポロジ内のすべてのスイッチ に効率的なループ フリーの方法で到達するように、マルチデスティネーション トラフィックによって 使用されます。 ね ネットワーク I/O 仮 VNtagging を使用して、同じ物理イーサネット チャネルにわたって複数の仮想ネットワーク リンク (VN-Link)を展開するメカニズム。 想化(NIV) ふ 分散仮想スイッチ (DVS)。 ESX ホスト グループ全体にわたって存在する 1 台のデバイスを表す VMware の用語。 分散仮想ポート (DVPort) VNIC は、VEM または PTS 内の DVPort に接続されます。 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J GL-3 Glossary Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) GL-4 OL-26596-01-J INDEX D V DVS vEthernet 2-7 F 固定スタティック インターフェイス設定 2-5 固定ダイナミック インターフェイス設定 2-6 vEthernet インターフェイス FabricPath ISSU 1-9 MAC 学習 VLAN 概要 スタティック固定設定 1-9 ダイナミック固定設定 1-2 1-5 2-23 VLAN FabricPath FabricPath 設定 1-9 クラシカル イーサネット VM-FEX I 1-9 1-9 2-1 接続の検証 2-49 設定の要約 2-53 設定例 ISSU 2-53 ソフトウェア要件 2-8 ハードウェア要件 2-8 VM-to-VM-FEX 接続シナリオ M 2-3 ス 1-13 1-14 2-11 vEthernet ダイナミック フローティング インターフェイ 2-3 1-11 FabricPath 2-8 vEthernet 固定インターフェイス vEthernet 設定 1-7 リンク メトリック 確認 2-4 フェイルオーバーおよびフェイルバック 1-1 スイッチ ID 有効化 2-9 スタティック フローティング 1-7 クラシカル イーサネットとの比較 ツリー 2-4 固定プロビジョニング モデル 2-43 VNIC ダイナミック MAC 学習 FabricPath 1-7 VN-Link 2-2 2-1 vPC 固定 vEthernet インターフェイス フェイルバッ ク 2-10 N 固定 vEthernet インターフェイス フェイルオー バー 2-10 NIV ホスト検出 2-6 vPC 環境 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J IN-1 Index 移行 1-15 vPC+ 環境の移行 く 1-4 vPC フェイルオーバーおよびフェイルバック 2-11 vPC を使用した固定 vEthernet フェイルオーバー vPC を使用した固定 vEthernet フェイルバック クラシカル イーサネット FabricPath との比較 2-10 2-10 1-2 クラシカル イーサネット VLAN 1-9 vPC を使用した固定スタティック vEthernet インターフェ イス フェイルバック 2-11 vPC を使用した固定スタティック vEthernet インターフェ イス フェイルオーバー 2-11 け 継承 ポート プロファイル い 2-7 検出 NIV ホスト 移行 vPC+ 環境 2-6 1-4, 1-15 インターフェイス こ 固定 vEthernet 2-3 固定スタティック vEthernet 設定 2-5 固定ダイナミック vEthernet 設定 2-6 固定 vEthernet インターフェイス プロビジョニング モデル 2-3 2-4 2-2 スタティック 2-2 スタティック仮想 スタティック固定 vEthernet 設定 し 2-5, 2-9 スタティック フローティング vEthernet 2-4 シナリオ VM-FEX 接続の検証 2-2 ダイナミック ダイナミック固定 vEthernet 設定 ダイナミック フローティング vEthernet フローティング仮想 VM-to-VM-FEX 接続 2-6, 2-8 2-49 2-43 ダイナミック フローティング vEthernet インターフェ イス設定 2-23 2-3 2-2 す か スイッチ 概要 FabricPath 分散仮想 1-1 スイッチ ID 確認 FabricPath FabricPath 設定 1-14 仮想 2-7 仮想スタティック インターフェイス 仮想フローティング インターフェイス 1-7 スタティック インターフェイス 仮想スイッチ 分散 2-7 2-2 2-2 2-2 2-2 スタティック固定 vEthernet インターフェイス設定 2-9 2-5, スタティック フローティング vEthernet インターフェイ ス 2-4 Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) IN-2 OL-26596-01-J Index フローティング仮想インターフェイス せ 2-2 フローティング スタティック vEthernet インターフェイ ス 2-4 設定 スタティック固定 vEthernet インターフェイス 2-6 2-5, フローティング ダイナミック vEthernet インターフェイ ス 2-3 プロビジョニング モデル 固定 vEthernet インターフェイス そ 分散仮想スイッチ 2-4 2-7 ソフトウェア VM-FEX 要件 2-8 ほ ポート プロファイル継承 た 2-7 ホスト検出 ダイナミック VNIC NIV 2-2 ダイナミック インターフェイス 2-6 2-2 ダイナミック固定 vEthernet インターフェイス設定 2-8 2-6, ダイナミック フローティング vEthernet インターフェイ ス 2-3 め メトリック FabricPath リンク ダイナミック フローティング vEthernet インターフェイス 設定 2-23 1-5 ゆ つ 有効化 FabricPath ツリー FabricPath 1-13 1-11 は ハードウェア VM-FEX 要件 2-8 ふ フェイルオーバー vPC を使用した固定 vEthernet インターフェイ 2-10 ス フェイルバック vPC を使用した固定 vEthernet インターフェイ 2-10 ス Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) OL-26596-01-J IN-3 Index Cisco Nexus 5000 シリーズ NX-OS オペレーション ガイド リリース 5.1(3)N1(1) IN-4 OL-26596-01-J
© Copyright 2024 ExpyDoc