System Networking Rack Switch G8124E 初期設定ガイド 2015-01 お願い ここに記載されている情報とそれに対応する製品をご使用になる前に、「本書をご利用になる前に」の事項を必ずご 確認ください。 2015年 1月 発行: レノボ・エンタープライズ・ソリューションズ株式会社 担当: System x Technical Sales © Copyright Lenovo Enterprise Solutions 2015. All rights reserved. 2 本書をご利用になる前に この出版物は、お客様、販売店様、その他関係者が、 System Networking Rack Switch G8124Eを活用することを目的 として作成されました。詳細につきましては、URL(http://www.lenovo.com/legal/jp/ja/)の利用条件をご参照ください。 当技術資料に含まれるレノボ・エンタープライズ・ソリューションズ株式会社、Lenovo Enterprise Solutions (略称: LES) 以外の製品に関する情報は、各提供ベンダーより提供されたものであり、LES はその正確性または完全性に ついてはいかなる責任も負いません。 当技術資料の個々の項目は、LESにて検証されていますが、お客様の環境において全く同一または同様な結果が得 られる保証はありません。お客様の環境、その他の要因によって異なる場合があります。お客様自身の環境にこれら の技術を適用される場合は、お客様自身の責任において行なってくださいますようお願いいたします。 Copyright 2015 レノボ・エンタープライズ・ソリューションズ株式会社, All Rights Reserved. 3 System Networking Rack Switch G8124E 初期設定ガイド ------------------------------------------------------------------------------お願い............................................................................................................................................ 2 本書をご利用になる前に ................................................................................................................ 2 1. 本書の構成 ............................................................................................................................. 6 1.1 System Networking Rack Switch G8124E について......................................................................................................... 6 2. システムの初期設定 ............................................................................................................... 7 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 初期接続 ................................................................................................................................................................................................ 7 コマンドライン・インターフェース .................................................................................................................................................. 9 コンフィグレーションの編集と管理............................................................................................................................................ 11 管理インターフェースの設定....................................................................................................................................................... 13 システムクロックの設定 ................................................................................................................................................................ 15 管理者パスワードの設定 ............................................................................................................................................................. 18 その他の一般設定の変更方法 ................................................................................................................................................. 19 ソフトウェア・イメージの更新 ....................................................................................................................................................... 20 システムのリブートとスペシャルモードへの移行............................................................................................................... 24 ログの参照 .......................................................................................................................................................................................... 25 3.基本スイッチング機能の設定 .................................................................................................... 27 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10. VLAN (ポートベース VLAN) ..................................................................................................................................................... 27 VLAN タギング (802.1Q) ............................................................................................................................................................ 33 スパニング・ツリー・プロトコル (STP) ..................................................................................................................................... 38 リンク・アグリゲーション (トランキング)の設定................................................................................................................. 46 Layer 2 フェールオーバー機能................................................................................................................................................. 50 Hot Links の設定.............................................................................................................................................................................. 53 SNMP の設定..................................................................................................................................................................................... 55 LLDP の設定 ...................................................................................................................................................................................... 62 VLAG の設定 ..................................................................................................................................................................................... 63 vNIC の設定........................................................................................................................................................................................ 68 4. BBI(Browser Based Interface)の基本操作 .............................................................................. 76 4.1 4.2 【付録】 1. 2. BBI への初期アクセス ................................................................................................................................................................... 76 BBI 機能概要 .................................................................................................................................................................................... 77 知って得する情報 ..................................................................................................... 79 便利なコマンド集 .............................................................................................................................................................................. 79 参考情報および資料へのリンク ................................................................................................................................................ 80 4 要約 本書ではIBM System x ネットワーク製品である System Networking Rack Switch G8124Eを使用して、初期 設定を行うための主要なプロセスについて取り上げます。 本書内では以下の機器・ソフトウェアを使用しての構築例を掲載しています。 機器・ソフトウェアのバージョン等によっては、構成方法や出力結果が異なる事がありますので、 ご留意ください。 ► 機器種別: System Networking Rack Switch G8124E (7309) ► ソフトウェアイメージ: 活用局面: 情報 : シリーズ : 対象機種: □ □ ■ □ System Networking Rack Switch G8124E Boot Image: G8124-7.9.10.0_Boot.img OS Image: G8124-7.9.10.0_OS.img 提案時 ■ 構築時 □ 運用時 Marketing ■ Technical 単発 □ 定期発行 全機種 ■ 特定機種 ( System Networking Rack Switch G8124E) 5 1. 1.1 本書の構成 System Networking Rack Switch G8124E について System Networking Rack Switch G8124Eは、データセンター向けに特化した設計により、優れたスループット性能お よび低遅延性能を提供する、高密度のコンパクトな1Uタイプのレイヤー2/3対応ラックマウント型スイッチです。 System Networking Rack Switch G8124Eは10Gb Ethernet(SFP+)×24ポートを搭載し、特に遅延性能が求められるハ イ・パフォーマンス・コンピューティング(HPC)分野や金融アプリケーション分野において、コストパフォーマンスに優れ た最適なネットワークソリューションを提供します。 ネットワーク仮想化アシスト機能となるVMready™機能を標準サポートすることにより、サーバー仮想化環境において 煩雑となりがちなネットワーク設定や、Live Migration実行時における設定情報の引継ぎなどのわずらわしさを軽減する ことが可能となります。また、RackSwitch G8124Eは、Fibre Channel over Ethernet (FCoE)のサポートに必要なIEEE Data Center Bridging (DCB)プロトコルなどの、最新プロトコルをサポートします。 10Gb Ethernetに対応した24個のSFP+ポート、および10/100/1000Base-T対応の管理用RJ45ポートを2個搭載 100%ラインレート、480Gbpsスループットおよび570nsの低遅延を提供する、高性能な1Uボックスタイプ筺体 次世代Ethernet規格であるConverged Enhanced Ethernet(CEE) for Fibre Channel over Ethernet(FCoE)に対応. IBM Virtual Fabricにより物理NICポートを論理的に複数の仮想NIC(最大8ポート/デュアルポートNIC)に分割可能 VMreadyにより提供されるNMotion機能により、仮想環境下におけるVMの動的移動を検知し、ネットワーク構成を 自動的に引き継ぎ可能 背面吸気/前面排気型と前面吸気/背面排気型から選択できるエアフローにより、冷却コストを大幅節約 1Uコンパクトサイズにて、標準で電源・FANの二重化搭載 優れた省電力設計および冗長ファンの自動スピードコントロール機能により、168wattの低消費電力を実現 その他の詳細スペックは以下のリンク情報をご参照ください。 System x Top of Rack スイッチ構成ガイド(日本語) http://www.ibm.com/systems/jp/x/system/pdf/x_switch_conf.pdf G8124Eデータシート(日本語): http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?infotype=PM&subtype=SP&htmlfid=QCD03016JPJA&attachme nt=QCD03016JPJA.PDF&appname=STGE_QC_QC_JPJA_SP#loaded 6 2. システムの初期設定 2.1 初期接続 2.1.1 スイッチへの電源投入 System Networking Rack Switch G8124E (以下、G8124Eスイッチ)へ電源ケーブルを接続し、通電状態とすることによ り、自動的に初期化処理が開始されます。 ※ G8124Eスイッチには電源ボタンは搭載されておりません。何らかの理由によりスイッチを停止状態とするためには、 電源ケーブルを抜くなど非通電状態にする必要があります。 ■ワンポイントTip■ 遠隔端末などよりスイッチの再起動が必要な際には、”reload ”コマンドを実行します。 ”Power Supply” LED( )がグリーン色にて点灯している場合には、正常な通電状態を示しています。電源供給元に 問題がある際や、電源ユニット障害、電源ケーブルの脱落時などには、当該LEDが点滅もしくは消灯状態となります。 詳しくは製品インストレーション・ドキュメント内、「Chapter 1. Introduction Major components -Switch LEDs」をご参照く ださい。 「IBM RackSwitch G8124/G8124E Installation Guide」: https://www-304.ibm.com/support/docview.wss?uid=isg3T7000299 G8124Eフロントパネル上のステータスLEDインジケーター 7 2.1.2 システムへのログオン G8124Eスイッチを設定・管理する際には、以下の方法でアクセスすることが可能です。 WebベースGUI (->BBI: Browser Based Interface) ※BBIによるアクセス時には以下のプロトコルをサポートします HTTP HTTPS コマンドライン・インターフェース(CLI) isCLI またCLIでは、以下の通信手段でのアクセスが可能です Telnet SSH シリアルコンソール接続 2.1.3 シリアルポートを使用してG8124Eスイッチに初期接続する G8124Eスイッチには “Mini-USB to DB9シリアル・ケーブル“が同梱されています。 1. シリアルポートを持つPCまたは管理端末を用いて上記シリアル・ケーブルのDサブ9ピン側ポートを接続し、G8124E スイッチのRS-232Cポートに、mini-USB側ポートを接続します。 (※mini-USBポートは、フロントパネル右側に搭載されています) G8124Eスイッチ (前面) 2. シリアル接続に対応したターミナル・エミュレーターを開き、以下をコンソール接続用に設定します。 ♦ ♦ ♦ ♦ ♦ ボー・レート データ長 パリティ ストップビット フロー制御 : : : : : 9,600 bps 8 bit なし 1 なし ※スイッチへの電源投入時には、自動的に初期化処理およびセルフ・テストが実行されます。初期化の処理完了後に パスワード入力を求めるプロンプトが表示されます。 8 初期化とセルフテスト画面(※ G8124Eスイッチからのターミナルエミュレーター出力画面より一部抜粋) Memory Test .......... Production Mode Platform: Rack Switch G8124-E (version 0.0.0.25) FLASH: 64 MB L2: 512 KB enabled Net: eTSEC1, eTSEC3 Booting OS Booting image '1' Initializing Production Mode .... 64MB w/512-128KB sectors Waiting for switch Insert event..... Rebooted because of power cycle. . Booting complete 6:04:04 Mon Jun 23, 2014: Version 7.9.1 from FLASH image1, factory default configuration. ・・・・<中略>・・・・・ Aug 8 0:34:12 192.168.51.50 ALERT system: coldStart Enter password: ←パスワード入力プロンプト RS G8124-E> ←ログイン成功後のプロンプト ■ワンポイントTip■ シリアル・コンソール接続時における管理用ユーザーID(admin)の初期パスワードは “admin” になります。 2.2 コマンドライン・インターフェース 2.2.1 G8124のコマンドライン・インターフェースについて G8124Eスイッチには、以下のコマンド・ライン・インターフェース(CLI)が提供されています。 isCLI : Industry Standard CLI ■ワンポイントTip■ CLIにはセッションタイムアウト時間があります。デフォルトではセッションアイドル時間が10分に設定されていますが、 以下のコマンドを実行することにより0-60(分)の任意の値にセッションアイドル時間の変更が可能です。 RS G8124(config t)# system idle <セッションアイドル時間(分)> ※上記で指定した値は、http,https,telnet, ssh、およびシリアル・コンソール接続のセッションタイムアウト時間になりま す。 ※セッションアイドル時間に0を指定すると、セッションタイムアウトは無効になります。 9 2.2.2 isCLI コマンド・モード isCLIを用いることにより、G8124Eスイッチの設定および管理をシリアル・コンソール接続、およびネットワーク接続され た遠隔の端末よりTelnetやssh経由にて実行することが可能となります。 isCLIには以下3つのコマンド・モードが提供されており、降順でより高い管理権限があることを意味します。 “User EXEC” モード G8124Eスイッチにログインした直後の初期モードです “Privileged EXEC” モード “User EXEC”モードより、”enable”コマンドを実行することによりアクセス可能なモードです。 “Global Configuration” モード 当該モードに入ることにより、様々な実行中の設定を変更することが可能となります。また、変更内容を保存する ことにより、G8124Eスイッチ自体をリセットした後にも、その設定内容が維持可能となります。“Global Configuration”モードには、いくつかのサブ・モードが存在します。 下記に主だったコマンド・モードの一覧、およびモード遷移の際に使用するコマンド例を記載します (※Global Configurationモードのサブ・モードもいくつか記述します) コマンド・モード &“プロンプト表示” User EXEC “ RS G8124-E> “ Privileged EXEC “ RS G8124-E# “ Global Configuration “ RS G8124-E(config)# “ Interface Port “ RS G8124-E(config-if)# “ Interface IP “ RS G8124-E(config-ip-if)# “ VLAN “ RS G8124-E(config-vlan)# “ モード遷移のコマンド G8124Eスイッチにログインした直後の初期(デフォルト)モードです isCLIを抜けてログアウトするには: logoutもしくはexit “User EXEC”モードにて、次のコマンドを実行します: enable 当該モードを抜け“User EXEC”モードに移動するには: disable isCLIを抜けてログアウトするには: logoutもしくはexit “Privileged EXEC”モードにて、次のコマンドを実行します:configure terminal 当該モードを抜け“Privileged EXEC”モードに移動するには: endもしくはexit “Global Configuration”モードにて、次のコマンドを実行します: interfaceport <port 番号> “Global Configuration”モードに遷移するには: exit “Privileged EXEC”モードに遷移するには: end “Global Configuration”モードにて、次のコマンドを実行します: interface ip <interface 番号> “Global Configuration”モードに遷移するには: exit “Privileged EXEC”モードに遷移するには: end “Global Configuration”モードにて、次のコマンドを実行します: vlan <vlan 番号> “Global Configuration”モードに遷移するには: exit “Privileged EXEC”モードに遷移するには: end 10 コマンド・モードの遷移 2.3 コンフィグレーションの編集と管理 G8124Eスイッチには、次の4つのコンフィギュレーション状態が存在します。 “Running Configuration” : 現在の有効なオペレーション状態を示すコンフィギュレーション状態です。 しかし、スイッチ再起動後にその変更内容が維持されません。 “Startup Configuration” : 既に”Save”が実行されており、その変更内容がスイッチ再起動実行後にも維持 (=Active)されるコンフィギュレーション状態です。”Save”実行時の保存先は、Active Congiuration Blockになります。変更内容を元に戻すには、あらかじめ変更前に保存し ておいたBackup Configuration Blockより設定を読み戻す必要があります。 (※スイッチを再起動する必要があります) “Backup Configuration” : 当該Backup Configurationは、”Active”コンフィギュレーションのバックアップとして、 フラッシュメモリー上に保存された構成定義プロファイルになります。 上述の”copy running-config backup-config”を実行することにより、現在のActive configurationがBackup Configurationとして保存されます。 “Factory Configuration” : 工場出荷時のコンフィギュレーション状態を示します。 スイッチ上で重大な構成/設定定義上の問題が発生し、一旦工場出荷時の状態に戻 してから復旧作業を実行する場合などがあります。 ※Configurationブロックの切り替え方法については、「2.9 システムのリブートとスペシャルモードへの移行」にて後述 します。 11 isCLI コンフィギュレーション状態の遷移 isCLI にて”Enter”を入力 “Running” (現在有効な設定状態) copy running backup copy running startup RAM (config)#boot conf active コマンド実行により、次回 再起動後に設定が ”Running”に反映されます “Startup ( = Active)” (次回、再起動後に使用される構成) NVRAM copy running startup コマンド実行時に、自 動的にバックアップされ ます “Backup” (config)#boot conf backup コマンド実行により、次回 再起動後に”Backup”設定 が”Running”に反映されます NVRAM (config)#boot conf factory コマンド実行により、次回再起動 後, ”Factory Default”設定が”Running”に 反映されます。 設定保存コマンド実行例: RS G8124-E> enable Enable privilege granted. “Factory Default” (※変更不可) ← Privileged EXECモードに移行します RS G8124-E# configure terminal ← Global Configurationモードに移行します Enter configuration commands, one per line. End with Ctrl/Z. RS G8124-E(config)# copy running-config startup-config ← 設定を保存します Confirm saving to FLASH (y/n) ? y ← 確認が出るので”Y(es)”を選択します Copy running configuration to startup configuration ・ ・ RS G8124-E# 12 2.4 管理インターフェースの設定 G8124Eスイッチを遠隔に設置された端末等よりネットワーク経由にてTelnet、SSH、SNMPやWebブラウザーを用いた管 理を行う際には、まずIPインターフェースの設定を行う必要があります。 2.4.1 G8124EスイッチのIPアドレス/デフォルト・ゲートウェイの設定 G8124Eスイッチには、10Base-T/100Base-TX/1000Base-Tの管理専用ポート(RJ45)が標準にて2個搭載されていま す。 Interface 127(ip-mgta)は、管理用ポートA(下)を使用し、デフォルト・ゲートウェイの3と紐付きます。 Interface 128(ip-mgtb)は、管理用ポートB(上)を使用し、デフォルト・ゲートウェイの4と紐付きます。 G8124Eスイッチの管理用ポート(RJ45) ※スイッチ前面、右側に配置 G8124Eスイッチは、工場出荷時にDHCP設定ですが、DHCP環境でない場合、以下の管理IPアドレスが設定されます。 Interface information 1 :IP4 192.168.49.50 255.255.255.0 192.168.49.255,vlan1 127:IP4 192.168.50.50 255.255.255.0 192.168.50.255,vlan4095 128:IP4 192.168.51.50 255.255.255.0 192.168.51.255,vlan4095 管理用ポート(ip-mgta)のIPアドレス、サブネットマスク、デフォルト・ゲートウェイを設定するには、以下を実行します。 RS G8124-E(config)# interface ip 127 RS G8124-E(config-ip-if)# ip address 172.22.22.199 Warning: DHCP on IF 127 will be disabled RS G8124-E(config-ip-if)# enable RS G8124-E(config-ip-if)# exit RS G8124-E(config)# show interface ip Interface information: 127: IP4 172.22.22.199 255.255.0.0 172.22.255.255, vlan 4095, up Routed Port Interface Information: Loopback interface information: RS G8124-E(config)# ip gateway 3 address 172.22.100.121 RS G8124-E(config)# ip gateway 3 ena ■ワンポイントTip■ G8124Eスイッチでは、その他のデータポートを管理ポートとして設定・使用することが可能です(”In-band”管理) (config)# interface ip 1 13 (config-ip-if)# ip address <ip-address> (config-ip-if)# ip netmask <Subnet mask> (config-ip-if)# vlan 1 (config-ip-if)# enable (config-ip-if)# exit (config)# ip gateway 1 address <ip_address> (config)# ip gateway 1 enable ※ ※ デフォルト・ゲートウェイ#1-2は”in-band”管理用(データポート接続用)、#3-4は”out-of-band”管理用(管理用ポ ートA&B)にあらかじめ割り当てられています。 ■ワンポイントTip■ G8124Eスイッチの管理専用ポート(RJ45)は、内部的に相互連結されており、VLAN ID: 4095が割り振られていま す。また、通常のデータポートとは同じVLANメンバーとして設定をすることはできません。 14 2.5 システムクロックの設定 スイッチのシステムクロック(日付、時刻)を設定するには以下の2つの方法があります。 コマンドラインインターフェースから手動で設定する NTP(ネットワーク・タイム・プロトコル)サーバーを指定する 2.5.1 タイムゾーンの設定 G8124Eスイッチにログオンし、以下の手順を実行します。 1. タイムゾーンを設定します。 RS G8124-E(config)# system timezone Please identify a location so that time zone rules can be set correctly. Please select a continent or ocean. 1) Africa 2) Americas 3) Antarctica 4) Arctic Ocean 5) Asia 6) Atlantic Ocean 7) Australia 8) Europe 9) Indian Ocean 10) Pacific Ocean 11) None - disable timezone setting #? 5 ← “5”のAsiaを選択します Please select a country. 1) Afghanistan 18) Israel 35) Palestine 2) Armenia 19) Japan 36) Philippines 3) Azerbaijan 20) Jordan 37) Qatar 4) Bahrain 21) Kazakhstan 38) Russia 5) Bangladesh 22) Korea (North) 39) Saudi Arabia 6) Bhutan 23) Korea (South) 40) Singapore 7) Brunei 24) Kuwait 41) Sri Lanka 8) Cambodia 25) Kyrgyzstan 42) Syria 9) China 26) Laos 43) Taiwan 10) Cyprus 27) Lebanon 44) Tajikistan 11) East Timor 28) Macau 45) Thailand 12) Georgia 29) Malaysia 46) Turkmenistan 13) Hong Kong 30) Mongolia 47) United Arab Emirates 14) India 31) Myanmar (Burma) 48) Uzbekistan 15) Indonesia 32) Nepal 49) Vietnam 16) Iran 33) Oman 50) Yemen 17) Iraq 34) Pakistan #? 19 ← “19”のJapanを選択します Selected timezone is: Asia/Tokyo ※以下のコマンドを入力することでも同様のタイムゾーン設定を施すことが可能です。 RS G8124-E(config)# system timezone 207 Selected timezone is: Asia/Tokyo RS G8124-E(config)# 15 2.5.2 コマンドラインインターフェイスから手動で設定する G8124Eスイッチにログオンし、以下の手順を実行します。 1. 日付を設定します。 RS G8124-E(config)# system date 2014 9 4 System date set to 15:42:52 Thu Sep 4, 2014. 2. 時刻を設定します。 RS G8124-E(config)# system time ? hh:mm:ss Set hour in 24-hour format, minutes, seconds RS G8124-E(config)# system time 12:20:40 System clock set to 12:20:40 Thu Sep 4, 2014. ■ワンポイントTip■ コマンド自体が分からない場合やコマンドに続くオプションを知りたい場合には、プロンプトやコマンドの次に“?”を 入力することにより、実行可能なコマンドリストもしくは指定可能なオプションリストを表示することができます。また コマンド入力中に”Tab”コマンドを入力することにより、入力補完が可能です。 2.5.3 NTP(ネットワーク・タイム・プロトコル)サーバーを指定する G8124Eスイッチにログオンし、以下の手順を実行します。 1. 現在のNTP設定状況を確認します。 RS G8124-E# show ntp Current NTP state: disabled Current primary NTP server: 0.0.0.0 via MGTA port Current secondary NTP server: 0.0.0.0 via MGTA port Current NTP source loopback interface: not set Current resync interval: 1440 minutes Current NTP sync-logs: enabled Current NTP offset: 300 2. プライマリ、セカンダリNTPサーバーのIPアドレスを指定します。 RS G8124-E(config)# ntp primary-server 172.22.200.121 RS G8124-E(config)# ntp secondary-server 172.22.200.122 3. 時刻同期のインターバル設定を行い、NTPクライアント機能を有効にします。 RS G8124-E(config)# ntp interval 5 → “5”以上の値を指定する必要があります RS G8124-E(config)# ntp enable RS G8124-E(config)# show ntp Current NTP state: enabled Current primary NTP server: 172.22.200.121 via MGTA port Current secondary NTP server: 172.22.200.122 via MGTA port Current NTP source loopback interface: not set Current resync interval: 5 minutes Current NTP sync-logs: enabled Current NTP offset: 300 16 ■ワンポイントTip■ NTPクライアント機能をDisable化するには、以下のコマンドを実行します。 RS G8124(config)# no ntp enable 17 2.6 2.6.1 管理者パスワードの設定 ユーザー・アクセス・レベル G8124Eスイッチを管理する上で、3つの異なるアクセス権限レベルを使用することが可能です。 これらアクセス権限レ ベルを利用し、CLI、WebベースGUIなどを通じた管理を柔軟に行うことが可能です。 User : “user”レベル権限では、スイッチに対して設定変更権限やセキュリティ設定などに 関連する操作権限は一切ありません。統計情報や現在のスイッチ状態情報などを表 示することが可能です。 ※デフォルトでは、このアクセス権限レベルは無効化されています。 Oper : “oper”レベル権限では、一時的な変更を伴う操作を実行することが可能です。但し これらの操作による変更は、スイッチのリセット/再起動を実行後に維持されません。 ※デフォルトでは、このアクセス権限レベルは無効化されています admin : “admin”レベル権限では、唯一永続的な変更操作が可能です。スイッチへの変更 操作はスイッチのリセット/再起動後にも維持することが可能です。 (デフォルトパスワ ード: “admin”) ■ワンポイントTip■ 全てのユーザー管理レベルは、無効化することが可能ですが、少なくとも1つは”admin”権限のユーザーが存在す る必要があります。 2.6.2 管理者パスワードの変更 以下で工場出荷時の管理権限ユーザー(”admin”)のデフォルトパスワードの変更方法を示します。パスワードは最大 128文字以内で指定する必要があります。 RS G8124-E# password ← “password”コマンドを実行 Changing admin password; validation required: Enter current local admin password: ← 現在のパスワードを入力 Enter new admin password (max 128 characters): Re-enter new admin password: ← 新しく指定するパスワードを入力 New admin password accepted: ← 確認のためパスワードを再入力 Password changed and applied, but not saved. Notifying administrator to save changes. 18 ■ワンポイントTip■ 強固なパスワードの使用を必須にする: G8124Eスイッチではより強固なパスワードを使用するように、”ストロング・パスワード“設定を有効にすることが可 能です。当該設定を有効にすることによりパスワード変更時には、下記パスワード・ルールを満たさなければなら なくなります。 パスワードの長さは8文字-64文字である 最低一つの英大文字を含む 最低一つの英小文字を含む 最低一つの数字を含む 下記記号を最低一つ含む ! “ # % & ‘ ( ) ; < = >> ? [\] * + , - . / : ^ _ { | } ~ ユーザー名と同一ではない 4文字以上連続した文字列が過去のパスワードと一致してはならない “ストロング・パスワード”設定を有効にするには、以下のコマンドを実行します。 RS G8124-E(config)# access user strong-password enable 管理者はパスワードの有効期限を設定することが可能です。パスワード有効期限切れとなる前には、変更が必要 となる旨が事前通知されます。パスワードの有効期限が切れてしまった場合には、ユーザーは一度のみログイン しパスワードを変更することが許可されます。 2.7 2.7.1 その他の一般設定の変更方法 コンソール接続のセッション・タイムアウト時間の設定変更 コンソール接続のセッション・タイムアウト時間はデフォルトでは5分に設定されています。ある一定のセッション・アイド ル後におけるタイムアウト時間(自動切断までの時間)を変更するには、以下のコマンドを実行します。 ※このコマンドは、Telnet/SSH/BBIなどのセッション・タイムアウト時間にも反映されます。 RS G8124-E(config)# system idle ? <0-60> 0 to 60 minutes RS G8124-E(config)# system idle 10 2.7.2 ホスト名の変更方法 G8124Eスイッチのホスト名の変更方法を以下に示します。 Global Configurationモードより以下を実行します。 RS G8124-E(config)# hostname "Hakozaki-1" ← 新しいホスト名= “Hakozaki-1” Hakozaki-1(config)# ← プロンプトの左側が”Hakozaki-1”に変更された 19 2.7.3 スイッチ一般設定の確認方法 G8124Eスイッチの一般設定を確認するには、以下のコマンドを実行します。 RS G8124-E# show system System Information at 13:17:15 Thu Sep 4, 2014 Time zone: Asia/Tokyo Daylight Savings Time Status: Disabled (中略) MAC address: 6c:ae:8b:e5:0b:00 (中略) IP (If 1) address: 192.168.49.50 Current idle CLI timeout: 10 minutes (中略) Usernames: user - disabled - offline oper - disabled - offline admin - enabled - online 1 session. Current User ID table: Current strong password settings: strong password status: disabled (以下略) 2.8 ソフトウェア・イメージの更新 G8124Eスイッチは工場出荷時において、その時々により特定バージョンのソフトウェア・イメージがあらかじめ導入され ています。管理者は最新バージョンのソフトウェア・イメージが公開された場合に、アップグレードを実施することが可能 です。 スイッチ上のフラッシュ・メモリー領域は、ソフトウェア・イメージ用(スイッチ・プログラム)領域と設定データ保存用領域 の両者を保持します。またソフトウェア・イメージ領域は3つの領域に分割されており、それぞれブート・イメージ領域、 OSイメージ#1領域、OSイメージ#2領域の3つの領域にあらかじめ分割されています。 ソフトウェア・イメージをアップグレードする際には、下記の手順に従ってください。 1. 新しいイメージ・ファイルを、到達可能なネットワーク上のFTPもしくはTFTPサーバーに配置します 2. 新しいソフトウェア・イメージ・ファイルをFTPもしくはTFTP経由にてスイッチに転送します 3. スイッチを再起動し、新しいソフトウェア・イメージが格納されたイメージ領域からスイッチ・メモリーにロードされる ように選択します ■ワンポイントTip■ 新しいイメージ・ファイルのTFTPによるコピー、もしくはアーカイブコマンドを実行するには、事前にTFTPサーバー に対してping疎通確認を行うようにしてください。またping疎通確認が失敗する場合にはTFTPサーバー側のファイ ヤーウォール設定を確認するなど、必ずネットワーク疎通が問題ないことを確認し、TFTPプロセスがサーバー側 で開始されていること、新しいイメージ・ファイルが正しいディレクトリやパスに配置されていることなどを確認してく ださい。 20 2.8.1 現在のスイッチイメージの確認 通常、ブート・イメージおよびOSイメージはバージョンをそろえておく必要があります。 現在のバージョンを確認するには、以下のコマンドを実行します。 RS G8124-E#show boot Current running image version:7.9.1 Currently set to boot software image1, active config block. NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile: Currently profile is default, set to boot with default profile next time. Current FLASH software: image1: version 7.9.1, downloaded 14:45:21 Mon Jun 23, 2014 ← OSイメージ領域#1のバージョン image2: version 7.7.5, downloaded 4:42:12 Mon Dec 23, 2013 ← OSイメージ領域#2のバージョン boot kernel: version 7.9.1 ← ブート・イメージ領域のバージョン Currently scheduled reboot time: none 2.8.2 イメージ・ファイルのダウンロードとスイッチのリロード実行 Privileged EXECモードで以下を実行します 1. OSイメージ・ファイルをダウンロードします RS G8124-E#copy tftp image2 ← OSイメージ領域#2にファイルをTFTP転送します Port type ["DATA"/"MGTB"/"MGTA"]: MGTA ← TFTPサーバーと接続するポートを指定します Address or name of remote host: 172.22.100.104 ← TFTPサーバーのアドレスを指定します Source file name: G8124-7.9.10.0_OS.img ← イメージ・ファイル名を指定します image2 currently contains Software Version 7.7.5 that was downloaded at 4:42:12 Mon Dec 23, 2013. New download will replace image2 with file "G8124-7.9.10.0_OS.img" from SFTP/FTP/TFTP server 172.22.100.104. Connecting via MGTA port. Confirm download operation (y/n) ? y ← ダウンロードを開始します Starting download... File appears valid Download in progress ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ Image download complete (8672870 bytes) Writing to flash...This takes about 90 seconds. Please wait ................................................................... Write complete (8672870 bytes), now verifying FLASH... Verification of new image2 in FLASH successful. image2 now contains Software Version 7.9.10 File processed Switch is currently set to boot software image1. Do you want to change that to the new image2? [y/n] y ← 再起動後に新しいファイルに切り替える指定 Next boot will use new software image2. 21 2. bootイメージ・ファイルをダウンロードします。 RS G8124-E#copy tftp boot-image ← OSイメージ領域#1にファイルをTFTP転送します Port type ["DATA"/"MGTB"/"MGTA"]: MGTA ← TFTPサーバーと接続するポートを指定します Address or name of remote host: 172.22.100.104 ← TFTPサーバーのアドレスを指定します Source file name: G8124-7.9.10.0_Boot.img ← イメージ・ファイル名を指定します boot kernel currently contains Software Version 7.9.1 New download will replace boot kernel with file "G8124-7.9.10.0_Boot.img" from SFTP/FTP/TFTP server 172.22.100.104. Connecting via MGTA port. Confirm download operation (y/n) ? y ← ダウンロードを開始します Starting download... File appears valid Download in progress ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ ・・・・<中略>・・・・・ Boot image (Kernel, 7639445 bytes) download complete. Writing to flash...This can take up to 90 seconds. Please wait ............ Kernel Sector now contains Software Version 7.9.10 Boot image (FS, 7639445 bytes) download complete. Writing to flash...This can take up to 90 seconds. Please wait ....................................... FS Sector now contains Software Version 7.9.10 Boot image (Boot, 7639445 bytes) download complete. Writing to flash...This can take up to 90 seconds. Please wait ........ Boot Sector now contains Software Version 7.9.10 3. 次回ブート時に使用されるイメージの選択を確認します。 RS G8124-E# show boot Current running image version:7.9.1 Currently set to boot software image2, active config block. NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile: Currently profile is default, set to boot with default profile next time. Current FLASH software: image1: version 7.9.1, downloaded 14:45:21 Mon Jun 23, 2014 image2: version 7.9.10, downloaded 13:31:23 Thu Sep 4, 2014 boot kernel: version 7.9.10 Currently scheduled reboot time: none WARNING: Current running image is different from next boot image, a reload is required for the new image to be loaded 4. 再起動(リロード)を実行します。 RS G8124-E# reload Reset will use software "image2" and the active config block. >> Note that this will RESTART the Spanning Tree, >> which will likely cause an interruption in network service. Confirm reload (y/n) ? y Resetting at 13:37:25 Thu Sep 4, 2014... 22 (補足) ※上記手順1. にてブート時のOSイメージの切り替えを変更しなかった場合には、新しいイメージ・ファイルの コピーが完了した後、グローバル設定モードにて下記コマンドを発行することにより、次回ブート時に使用するイメージ 領域を選択することができます。 RS G8124-E(config)# boot image image2 Sep 12 2013 19:21:23 G8000F:SYSTEM-NOTICE: G8000F NOTICE mgmt: boot image changed 23 2.9 システムのリブートとスペシャルモードへの移行 新しいソフトウェア・イメージをダウンロードした際やブートイメージの切り替えをした場合には、実際にその変更を反映 させるためにスイッチをリブートする必要があります。 2.9.1 システムのリブート 再起動実行には、以下を実行します。 RS G8124-E#reload 注意: スイッチのリブート スイッチの再起動によりスパニング・ツリーの再構成のための処理が開始される場合があります。またSTGトポロ ジーの構成規模などにより、ネットワークが再度通信可能となるまでに長時間掛かる場合があります。 2.9.2 Boot Management Menu(スペシャルモード)への移行 G8124Eスイッチのソフトウェア・イメージを新しいOSイメージやbootイメージに切り替える際、設定項目を工場出荷時の デフォルト状態に戻す場合、もしくは何らかの理由によりダウンロードしたイメージ・ファイルが破損しており他のブロッ ク上にあるソフトウェア・イメージを使ってリカバリーする際には、「Boot Management Menu」を使用することによりこれら タスクを実行することが可能です。 シリアル・コンソール接続時にG8124Eスイッチの再起動を実行し、ブートプロセス進行中"Memory Test"と表示されて いる間に<shift-B>を入力することにより、「Boot Management Menu」画面に入ることができます。 **** System Reset from boot iscli **** Memory Test ・・・・・・・・・・ ← "Memory Test・・・・・"と表示されている間に<Shift-B>を入力する > "1"を選択した場合 Please choose your menu option: 1 Current boot Boot: Image Image image is 2 7.9.10.0 1: 7.7.3.0 2: 7.9.10.0 Enter image to boot: 1 or 2: ← イメージブロック2からブートするように変更したい場合には”1”を入力する > "2"を選択した場合 Please choose your menu option: 2 Currently using active configuration block Enter configuration block: a, b or f (active, backup or factory): ← 工場出荷時のデフォルト設定に戻したい場合には、”f”を入力する ※コンフィギュレーション・ブロック、”active”, ”backup”, ”factory”のそれぞれの違いと、状態遷移については、「2.3コン フィグレーションファイルの編集と管理」内の「isCLI コンフィギュレーション状態の遷移」を参照してください。 24 2.10 ログの参照 それぞれのシステムログ・メッセージは重大度を保持しており、以下の8種類の重大度カテゴリーに分けられます。 EMERG: ALERT: CRIT: ERR; WARNING: NOTICE: INFO: DEBUG: 2.10.1 システムが使用不可な状態を示します 直ぐに対応アクションを取る必要がある状態を示します クリティカル状態を示します システムのエラー状態もしくはエラーとなる操作が実行されたことを示します 警告状態を示します 正常状態であるが何らかのアテンションが必要な状態を示します 情報メッセージ状態を示します デバックレベルのメッセージ情報であることを示します システム・ログの表示 次のコマンドを実行することにより、システムログ・メッセージをコンソール画面にて参照することができます。 RS G8124-E# show logging messages Jan 16 0:03:52 AccSW NOTICE system: Port 21 Approved CU SFP (Enabled) Jan 16 0:03:54 AccSW NOTICE system: Port 24 Installed CU SFP Jan 16 0:03:56 AccSW NOTICE system: Port 24 Approved CU SFP (Enabled) Jan 16 0:04:03 AccSW NOTICE link: link up on port 21 Jan 16 0:04:05 AccSW NOTICE link: link up on port 24 Jan 16 0:04:07 AccSW ALERT stg: STG 1, new root bridge Jan 16 0:04:07 AccSW ALERT stg: STG 1, topology change detected Jan 16 0:04:43 AccSW ALERT system: coldStart Jan 16 0:07:18 AccSW NOTICE link: link down on port 21 Jan 16 0:07:59 AccSW NOTICE link: link down on port 24 Jan 16 0:07:59 AccSW ALERT stg: STG 1, new root bridge Jan 16 0:08:00 AccSW CRIT system: Power Fault Detected - 12V PW Supply 2 Jan 22 18:27:52 AccSW NOTICE system: rebooted (power cycle) Jan 22 18:27:52 AccSW INFO system: booted version 7.7.5 from FLASH image2, active configuration Jan 22 18:27:52 AccSW INFO system: Assigned default IP 192.168.51.50 to mgtb interface Jan 22 18:27:53 AccSW NOTICE system: Port 1 Installed 3m DAC Jan 22 18:27:55 AccSW NOTICE system: Port 1 Approved 3m DAC (Disabled) Jan 22 18:27:56 AccSW NOTICE system: Port 2 Installed 3m DAC Jan 22 18:27:57 AccSW NOTICE system: Port 2 Approved 3m DAC (Disabled) Jan 22 18:27:58 AccSW NOTICE system: Port 3 Installed 3m DAC Jan 22 18:28:00 AccSW NOTICE system: Port 3 Approved 3m DAC (Enabled) Jan 22 18:28:00 AccSW NOTICE Norm: Init normalization done. Jan 22 18:28:01 AccSW NOTICE system: Port 4 Installed 3m DAC Jan 22 18:28:03 AccSW NOTICE system: Port 4 Approved 3m DAC (Enabled) Jan 22 18:28:04 AccSW NOTICE system: Port 21 Installed CU SFP Jan 22 18:28:06 AccSW NOTICE system: Port 21 Approved CU SFP (Enabled) Jan 22 18:28:08 AccSW NOTICE system: Port 24 Installed CU SFP Jan 22 18:28:10 AccSW NOTICE system: Port 24 Approved CU SFP (Enabled) Jan 22 18:28:48 AccSW NOTICE link: link up on port 24 Jan 22 18:28:56 AccSW CRIT system: Power Fault Detected - 12V PW Supply 2 25 2.10.2 Syslogサーバー設定 Syslogサーバーの指定方法を次に示します。 RS G8124-E(config)# logging host 1 address 172.22.100.104 ← 1台目のSyslogサーバーのIPアドレスを指定 Sep 4 13:53:10 172.22.22.199 NOTICE mgmt: syslog host changed to 172.22.100.104 via MGTA port RS G8124-E(config)# logging host 2 address 172.22.100.131 ← 2台目のSyslogサーバーのIPアドレスを指定 Sep 4 13:53:46 172.22.22.199 NOTICE mgmt: second syslog host changed to 172.22.100.131 via MGTA port RS G8124-E(config)# logging host 2 facility 7 ← 2台目のSyslogサーバーへのFacilityレベルを指定します ※Syslog サーバーは最大で 2 台まで設定可能です。 26 3.基本スイッチング機能の設定 この章では、 G8124Eスイッチが提供する主なスイッチング機能の基本設定方法について、それぞれの機能ごとに説 明します。G8124Eスイッチに提供される主なスイッチ機能一覧や、仕様などについては以下のリンク先情報をご確認く ださい。 【IBM System x Top of Rackスイッチ構成ガイド:】 http://www.ibm.com/systems/jp/x/system/pdf/x_switch_conf.pdf 3.1 VLAN (ポートベースVLAN) G8124Eスイッチでは、VLAN(Virtual Local Area Network(s) )を作成することが可能です。管理者はVLANを設定する ことにより、ネットワーク・ユーザーがアクセス可能なブロードキャスト・ドメインを分割し管理することができます。これに より論理的なワークグループにネットワーク・ユーザーを分割し、セキュリティ設定や性能管理を行うことが可能となりま す。 VLAN設定する際に必要となるいくつかの用語を以下に記します。 VLAN : 単一ネットワークデバイス(ie L2スイッチ)上、もしくは複数のネットワークデバ イス上でブロードキャスト・ドメインの分割を行う技術です。 ポートベースVLAN : 物理ポート毎にVLAN IDを割り振り、レイヤー2レベルでの分割を実現する機 能です。 VLANタギング : G8124Eスイッチは、“802.1Q VLANタギング”をサポートします。タギング機能 により、イーサネット・フレーム上のヘッダー部分にVLAN識別子を挿入します。 これにより、一つの物理ポート上にて複数のVLANを同時使用する事が可能と なります。 プロトコル・ベースVLAN : プロトコル・ベースVLAN(PVLANs)は、使用される特定のネットワーク・プロト コルを元にネットワーク・トラフィックの分割を行う技術です。ネットワーク・プロ トコル毎のトラフィック分割設定は、ポート・ベースVLAN上に設定されます。ま たネットワーク・プロトコル毎に、異なる通信優先度を設定することが可能で す。 Port VLAN ID番号(PVID) : ポートVLAN使用時の識別子番号(ID番号)にて、特定のVLANと物理ポートを 紐付けるものになります。それぞれの物理ポートは、1~4094のいずれかの PVID番号をアサインすることが可能です。 プライベートVLAN : プライベートVLANは、レイヤー2レベルの分割機能を、同一ブロードキャスト・ ドメイン内にて提供します。 27 3.1.1 ポートベースVLANの作成 G8124EスイッチでisCLIを用いてVLANを設定する際には、以下の手順での作業が必要となります。 ① ② VLANの作成 (“Create VLAN”) メンバー・ポートを作成したVLANに追加する(“Add port(s) to VLAN”) 以下に、ポートベースVLANの作成例を示します。ここではVLAN10, 20, 30を作成し、それぞれに物理ポートを下記図の ように割り振ります。またVLAN名をそれぞれ”Sales”, “Finance”, “Develop”と名付けます。 1. 現在のVLANの設定を確認します。 RS G8124-E#show vlan VLAN Name Status Ports ---- --------------------------- ------ ------------------------1 Default VLAN ena 1-24 4095 Mgmt VLAN ena MGTA MGTB ■ワンポイントTip■ デフォルトでは、管理ポート以外の全てのポートは、PVID=1に設定されています。これをデフォルトVLANと呼びま す。またデフォルトVLANはスイッチ内にて予約された番号になりますので、変更はできません。 28 2. VLAN10を作成し、名前を”Sales”とします。ポート#1~#4をVLAN10に参加させます。 RS G8124-E#configure terminal Enter configuration commands, one per line. End with Ctrl/Z. RS G8124-E(config)#vlan 10 Warning: VLAN 10 was assigned to STG 10. VLAN 10 is created. RS G8124-E(config-vlan)#name Sales RS G8124-E(config-vlan)#exit RS G8124-E(config)#interface port 1-4 RS G8124-E(config-if)#switchport mode access ← ポートをアクセスVLANモードに設定 RS G8124-E(config-if)#switchport access vlan 10 ← PVIDをVLAN 10に設定 Port 1 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 10 Port 2 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 10 Port 3 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 10 Port 4 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 10 PORT 1 added in VLAN number 10 with name "Sales". PORT 2 added in VLAN number 10 with name "Sales". PORT 3 added in VLAN number 10 with name "Sales". PORT 4 added in VLAN number 10 with name "Sales". RS G8124-E(config-if)#exit 3. VLAN10の作成内容を確認します。 RS G8124-E(config)#show vlan VLAN Name Status Ports ---- --------------------------- ------ ------------------------1 Default VLAN ena 5-24 10 Sales ena 1-4 127 VLAN 127 ena empty 4095 Mgmt VLAN ena MGTA MGTB 29 4. 同じくVLAN20,30を作成し、VLAN名を”Finance”および”Develop”と名付けます。ポート#5-8およびポート#9-12 にそれぞれのVLANに参加させます。 RS G8124-E(config)#vlan 20 Warning: VLAN 20 was assigned to STG 20. VLAN 20 is created. RS G8124-E(config-vlan)#name Finance RS G8124-E(config-vlan)#exit RS G8124-E(config)#vlan 30 Warning: VLAN 30 was assigned to STG 30. VLAN 30 is created. RS G8124-E(config-vlan)#name Develop RS G8124-E(config-vlan)#exit RS G8124-E(config)#interface port 5-8 RS G8124-E(config-if)#switchport mode access RS G8124-E(config-if)#switchport access vlan 20 Port 5 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 20 Port 6 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 20 Port 7 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 20 Port 8 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 20 is changed from is changed from is changed from is changed from PORT 5 added in VLAN number 20 with name "Finance". PORT 6 added in VLAN number 20 with name "Finance". PORT 7 added in VLAN number 20 with name "Finance". PORT 8 added in VLAN number 20 with name "Finance". RS G8124-E(config-if)#exit RS G8124-E(config)#interface port 9-12 RS G8124-E(config-if)#switchport mode access RS G8124-E(config-if)#switchport access vlan 30 Port 9 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 30 Port 10 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 30 Port 11 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 30 Port 12 is an Untagged/Access-mode port and its PVID/Native-VLAN 1 to 30 PORT 9 added in VLAN number 30 with name "Develop". PORT 10 added in VLAN number 30 with name "Develop". PORT 11 added in VLAN number 30 with name "Develop". PORT 12 added in VLAN number 30 with name "Develop". RS G8124-E(config-if)#exit 30 is changed from is changed from is changed from is changed from 5. VLAN設定を確認します。 RS G8124-E(config)#show vlan VLAN Name Status Ports ------------------------------ ------ ------------------------1 Default VLAN ena 13-24 10 Sales ena 1-4 20 Finance ena 5-8 30 Develop ena 9-12 4095 Mgmt VLAN ena MGTA MGTB (補足) "show interface info"を使用することにより、インターフェース(物理ポート)毎に設定状況を表示可能です。 RS G8124-E(config)#show interface info Alias Port Tag RMON Lrn Fld PVID DESCRIPTION VLAN(s) Trk NVLAN -------- ---- --- ---- --- --- ----- -------------- ------------------------------1 1 n d e e 10 10 2 2 n d e e 10 10 3 3 n d e e 10 10 4 4 n d e e 10 10 5 5 n d e e 20 20 6 6 n d e e 20 20 7 7 n d e e 20 20 8 8 n d e e 20 20 9 9 n d e e 30 30 10 10 n d e e 30 30 11 11 n d e e 30 30 12 12 n d e e 30 30 13 13 n d e e 1 1 14 14 n d e e 1 1 15 15 n d e e 1 1 16 16 n d e e 1 1 17 17 n d e e 1 1 18 18 n d e e 1 1 19 19 n d e e 1 1 20 20 n d e e 1 1 21 21 n d e e 1 1 22 22 n d e e 1 1 23 23 n d e e 1 1 24 24 n d e e 1 1 MGTA 25 n d e e 4095 4095 MGTB 26 n d e e 4095 4095 * = PVID/Native-VLAN is tagged. Trk = Trunk mode NVLAN = Native-VLAN 3.1.2 VLANの編集と削除 3.1.1にて作成したVLAN 20を削除するには以下を実行します。 (※VLAN 20を削除するとポート#5-#8はデフォルトVLAN(VLAN ID 1)のメンバーになります) RS G8124-E(config)#no vlan 20 RS G8124-E(config)#show vlan VLAN Name Status Ports ---- --------------------------- ------ ------------------------1 Default VLAN ena 5-8 13-24 31 10 Sales 30 Develop 4095 Mgmt VLAN ena ena ena 1-4 9-12 MGTA MGTB 3.1.1にて作成したVLAN30から、メンバー・ポート#12を削除するには以下を実行します。 RS G8124-E(config)#interface port 12 RS G8124-E(config-if)#no switchport access vlan PORT 12 added in VLAN number 1 with name "Default VLAN". RS G8124-E(config-if)#show vlan VLAN Name Status Ports ---- --------------------------- ------ ------------------------1 Default VLAN ena 5-8 12-24 10 Sales ena 1-4 30 Develop ena 9-11 4095 Mgmt VLAN ena MGTA MGTB 32 3.2 VLANタギング (802.1Q) G8124Eスイッチは802.1Q VLANタギングをサポートします。 タギング機能では、イーサネット・フレームのヘッダー部分にVLAN識別子を挿入します。これにより、一つの物理ポート 上にて複数のVLANを同時使用する事が可能となります。G8124Eのスイッチ・ポートに接続されるサーバーのNICアダ プターやアップリンク接続される上位スイッチのポート上において、複数VLANに所属するためのタギングが有効になっ ている場合には、サーバー・ノード側のスイッチ・ポートおよびアップリンク側のスイッチ・ポートにてVLANタギング(トラ ンク)を有効にする必要があります。 3.2.1 VLANタギングの設定 VLANタギング(トランク)作成例: VLAN 15 VLAN 25 VLAN 35 Core/Aggregation ルーター(スイッチ) Core/Aggregation ルーター(スイッチ) ポート12 ポート11 ポート24 ポート21 ポート22 ホスト21 VLAN 15 ポート23 ホスト22 VLAN 25 ホスト23 VLAN 35 ホスト24 VLAN15 、 25 ■ワンポイントTip■ 初期デフォルト状態では、全てのポートにおいてVLANタギング(トランク)は無効化されています 初期デフォルト状態において管理専用ポート以外の全てのデータ通信用ポートはVLAN 1のメンバーです(管 理専用ポートはVLAN ID=4095) 33 上記設定サンプル図に基づき、以下にisCLIを用いたVLANタギング設定手順を示します。 1.VLAN15,25および35を作成します。 RS G8124-E(config)#vlan 15 Warning: VLAN 15 was assigned to STG 15. VLAN 15 is created. RS G8124-E(config-vlan)#exit RS G8124-E(config)#vlan 25 Warning: VLAN 25 was assigned to STG 25. VLAN 25 is created. RS G8124-E(config-vlan)#exit RS G8124-E(config)#vlan 35 Warning: VLAN 35 was assigned to STG 35. VLAN 35 is created. RS G8124-E(config-vlan)#exit 2..複数VLANに所属するサーバー接続ポート、つまり図のポート24においてVLANタギング(トランク)を有効にし、VLAN 15, 25に所属させます。 RS G8124-E(config)#interface port 24 RS G8124-E(config-if)#switchport mode trunk RS G8124-E(config-if)#switchport trunk allowed vlan 15,25 RS G8124-E(config-if)#switchport trunk native vlan 15 RS G8124-E(config-if)#exit 3..アップリンクポート(図のポート#11, 12)にて複数VLANの通信を可能とするためにVLANタギング(トランク)を有効に してVLAN 15, 25, 35に所属させます。 RS G8124-E(config)#interface port 11,12 RS G8124-E(config-if)#switchport mode trunk RS G8124-E(config-if)#switchport trunk allowed vlan 15,25,35 RS G8124-E(config-if)#switchport trunk native vlan 15 RS G8124-E(config-if)#exit 34 4..残りのポートをアクセスVLANの設定で各VLANに所属させます。 RS G8124-E(config)#interface port 21 RS G8124-E(config-if)#switchport access vlan 15 Port 21 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 15 PORT 21 added in VLAN number 15 with name "VLAN 15". RS G8124-E(config-if)#exit RS G8124-E(config)#interface port 22 RS G8124-E(config-if)#switchport access vlan 25 Port 22 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 25 PORT 22 added in VLAN number 25 with name "VLAN 25". RS G8124-E(config-if)#exit RS G8124-E(config)#interface port 23 RS G8124-E(config-if)#switchport access vlan 35 Port 23 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 35 PORT 23 added in VLAN number 35 with name "VLAN 35". RS G8124-E(config-if)#exit 35 5..設定内容を確認します。 RS G8124-E(config)#show interface info Alias Port Tag RMON Lrn Fld PVID DESCRIPTION Trk NVLAN -------- ---- --- ---- --- --- ----- -------------1 1 n d e e 10 2 2 n d e e 10 3 3 n d e e 10 4 4 n d e e 10 5 5 n d e e 1 6 6 n d e e 1 7 7 n d e e 1 8 8 n d e e 1 9 9 n d e e 30 10 10 n d e e 30 11 11 y d e e 15 12 12 y d e e 15 13 13 n d e e 1 14 14 n d e e 1 15 15 n d e e 1 16 16 n d e e 1 17 17 n d e e 1 18 18 n d e e 1 19 19 n d e e 1 20 20 n d e e 1 21 21 n d e e 15 22 22 n d e e 25 23 23 n d e e 35 24 24 y d e e 15 MGTA 25 n d e e 4095 MGTB 26 n d e e 4095 VLAN(s) ------------------------------10 10 10 10 1 1 1 1 30 30 15 25 35 15 25 35 1 1 1 1 1 1 1 1 15 25 35 15 25 4095 4095 * = PVID/Native-VLAN is tagged. Trk = Trunk mode NVLAN = Native-VLAN RS G8124-E(config)# RS G8124-E(config)#show vlan VLAN Name Status Ports ---- --------------------------- ------ ------------------------1 Default VLAN ena 5-8 13-20 10 Sales ena 1-4 15 VLAN 15 ena 11 12 21 24 25 VLAN 25 ena 11 12 22 24 30 Develop ena 9 10 35 VLAN 35 ena 11 12 23 4095 Mgmt VLAN ena MGTA MGTB 36 ■ワンポイントTip■ VLANタギングが有効化されたスイッチ・ポートにおいて、”Untagged”フレームを取り扱いたい場合には、ネイティ ブVLAN (PVID)を設定する必要があります。 (設定例) ポート15にタギング設定を行いPVIDを15に設定すると、タグ無しのフレームがVLAN15として扱われま す。この場合、タグ無しのIngressフレームは、スイッチ内でVLAN15に属するメンバー・ポートに転送されます。ま た、VLAN15に属するメンバー・ポートから転送されたEgressフレームは、タグ無しフレームとしてスイッチから出力 されます。 RS G8124-E(config)#interface port 15 RS G8124-E(config-if)#switchport mode trunk RS G8124-E(config-if)#switchport trunk allowed vlan 1,15 RS G8124-E(config-if)#switchport trunk native vlan 15 RS G8124-E(config-if)#exit RS G8124-E(config)#show interface info Alias Port Tag RMON Lrn Fld PVID DESCRIPTION VLAN(s) Trk NVLAN -------- ---- --- ---- --- --- ----- -------------- ------------------------------1 1 n d e e 10 10 2 2 n d e e 10 10 3 3 n d e e 10 10 4 4 n d e e 10 10 5 5 n d e e 1 1 6 6 n d e e 1 1 7 7 n d e e 1 1 8 8 n d e e 1 1 9 9 n d e e 30 30 10 10 n d e e 30 30 11 11 y d e e 15 15 25 35 12 12 y d e e 15 15 25 35 13 13 n d e e 1 1 14 14 n d e e 1 1 15 15 y d e e 15 1 15 16 16 n d e e 1 1 17 17 n d e e 1 1 18 18 n d e e 1 1 19 19 n d e e 1 1 20 20 n d e e 1 1 21 21 n d e e 15 15 22 22 n d e e 25 25 23 23 n d e e 35 35 24 24 y d e e 15 15 25 MGTA 25 n d e e 4095 4095 MGTB 26 n d e e 4095 4095 * = PVID/Native-VLAN is tagged. Trk = Trunk mode NVLAN = Native-VLAN ■ワンポイントTip■ ・Allowed VLANに設定したVLANのうち、自動的に一番小さい数字のVLANがNative VLANになります。Native VLANを変更したい場合は、明示的にNative VLANを設定してください。 37 3.3 スパニング・ツリー・プロトコル (STP) 同一ブロードキャスト・ドメインにおいて、物理的にある一点から別の一点までに複数経路が存在する場合、転送パケ ットのループ転送が発生することを防ぐ必要があります。スパニング・ツリーを構成することにより、ループ構成となるこ とを防止するとともに、物理的には冗長経路を確保しつつ、論理的に最も効率が良い経路を選択することも可能となり ます。 3.3.1 スパニング・ツリー・プロトコル概要 スパニング・ツリー・プロトコル(STP)およびそのいくつかの派生モードは、ネットワーク上の物理的なループ経路を検知 し、不要となるポートをブロックすることにより、論理的にはループの無い構成を構築します。また、STPは複数経路の うち最も効率が良い経路をアクティブ・パスとして選択します。アクティブ・パスが何らかの理由にて利用不可となった場 合には、他の利用可能なパスのうち最も効率の良い経路を、自動的にアクティブ・パスとして選出し利用します。 IBM Networking OS 7.9 では下記3 種類のSTP モードをサポートします。 Rapid Spanning Tree Protocol (RSTP): IEEE802.1D(2004) RSTP では、従来のSTP(IEEE802.1D STP)に比べ、より迅速な収束時間を提供します。 ※802.1D(802.1d-2004)は802.1W(Rapid STP)がリリースされた2004 年にIEEE によって標準化を無効とされているの でG8264T スイッチも厳格にいうとIEEE802.1D STP を実装しておりません。しかし、Rapid STP には上位互換性があり、802.1d-2004 実装機器と問題なく接続させることができます。 Per-VLAN Rapid Spanning Tree(PVRST): PVRST モードは、RSTP をベースに、スパニング・ツリー・グループ(STG)をVLAN 毎に構成し、VLAN 毎に複数の STP インスタンスを提供することにより、高速な収束を提供します。PVRST モードはCisco 社の Rapid-PVST およびRapid-PVST+ モードとの互換性を提供します。 Multiple Spanning Tree Protocol (MSTP): IEEE802.1Q(2003)MSTP モードは、高速な収束時間と負荷分散機能をVLAN 環境において提供します。MSTP モー ドでは、複数のSTG を複数のVLAN に対して提供することが可能です。 3.3.2 スパニング・ツリー・プロトコルの有効/無効化とモードの選択 G8124Eスイッチの初期設定状態では、スパニング・ツリー・プロトコルが稼動しており、PVRST稼動モードが選択されて います。グローバル設定にてスパニング・ツリー・プロトコルを無効化するには、以下のコマンドを実行します。 RS G8124-E(config)#spanning-tree mode disable RS G8124-E(config)#show spanning-tree Spanning Tree is shut down. スパニング・ツリー・モードの選択と有効化するには、以下のコマンドを実行します。 RS G8124-E(config)#spanning-tree mode ? disable Spanning tree disabled mode mst Multiple spanning tree mode pvrst Per-Vlan rapid spanning tree mode rstp Rapid spanning tree mode RS G8124-E(config)#spanning-tree mode pvrst Warning: all stp path cost will be set to default. 38 Warning: all VLANs will be assigned to a STG automatically. 3.3.3 スパニング・ツリー構成とBridge Protocol Data Units (BPDU) スパニング・ツリー・グループ (STG) 各々のスパニング・ツリー・グループ(STG)はブリッジ・グループとして稼働し、ループ・フリーのトポロジーを形成します。 デフォルトでは新規VLANを作成する際に自動的にそのVLANに紐づくSTGが作成され、マルチ・インスタンスでの動作 となります。 複数のSTGを設定すると、マルチVLANネットワークにおける疑似ループを排除し、経路を有効活用することができま す。 Switch1 VLAN 100 (STG 1) Switch2 Switch3 Switch1 Switch2 VLAN 200 (STG 2) Switch1 Switch3 Switch2 Switch3 Bridge Protocol Data Units(BPDU) スパニング・ツリーを構成するスイッチ(=”ブリッジ”)は、相互にBPDUフレームを交換します。スパニング・ツリーに参 加する全てのレイヤー2スイッチは、スパニング・ツリーに参加する他の全てのスイッチより情報を得るために、この BPDUを利用します。 各スイッチ(”ブリッジ”)は、BPDUフレームを通常2秒(Hello Time)おきに(※設定により送信間隔は変更可能)64バイト のフレームとして送信し、スパニング・ツリーを構築する際に用いられます。BPDUには、ブリッジMACアドレス以外に、 ブリッジ・プライオリティやポート・プライオリティ、パス・コストといった情報が含まれます。 BPDUフレームを受け取った”ブリッジ”は、自身が持つ他のポートより受け取ったBPDUの情報と比較し、もし受け取っ たBPDU情報のほうが、自身がこれから送信しようとしていたものより効率良いパス情報の場合には、自身の持つ BPDUを受け取ったBPDUに置き換えを実施します。また”ブリッジ”は自身のブリッジID番号を追加し、パス・コストを加 算します。これによりブロックが必要となるポートを割り出します。 フォワーディング・ポートとブロッキング・ポート スパニング・ツリーを構成するスイッチ(”ブリッジ”)の物理的に接続されるそれぞれのポートにおいて、どのポートをフ ォワーディング状態(通信可能の状態)とし、どのポートをブロック状態(通信不可の状態)とするのかを決定する必要 があります。 BPDU情報を交換することにより、ルート・ブリッジへ最も低コストとなる効率の良いパスを割り出し、そのパスを使用し て通信できるように該当するポートをフォワーディング状態にします。 ブリッジ・プライオリティ ブリッジ・プライオリティはスパニング・ツリーを構成するブリッジ群において、ある特定のSTG内のルート・ブリッジとな るべきかをコントロールするパラメーター値になります。ブリッジ・プライオリティの値が小さいほど、ルート・ブリッジとし 39 て選出される優先度が高くなります。もしある特定のスイッチをルート・ブリッジとして使用したい場合には、ブリッジ・プ ライオリティの値を他のどのスイッチよりも低い値に設定する必要があります。 現在のブリッジ・プライオリティを確認するには以下のコマンドを実行します。 RS G8124-E(config)#show spanning-tree stp 1 -----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST) ← デフォルトはPVRSTモードで稼動 Bridge params: Priority Hello 32768 2 VLANs: 1 STP Ports: Port 5 : Priority 128, Path Port 6 : Priority 128, Path Port 7 : Priority 128, Path Port 8 : Priority 128, Path Port 13 : Priority 128, Path Port 14 : Priority 128, Path Port 15 : Priority 128, Path Port 16 : Priority 128, Path Port 17 : Priority 128, Path Port 18 : Priority 128, Path Port 19 : Priority 128, Path Port 20 : Priority 128, Path RS G8124-E(config)# MaxAge FwdDel Aging 20 15 300 Cost Cost Cost Cost Cost Cost Cost Cost Cost Cost Cost Cost 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, auto auto auto auto auto auto auto auto auto auto auto auto ブリッジ・プライオリティを任意の値に変更するには、以下のコマンドを実行します。(例. STG 1を4096に設定) (Bridge Priorityは標準で32768に設定されていますが、0-65535の間の4096の倍数の値を指定することが可能です) RS G8124-E(config)#spanning-tree stp 1 bridge priority 4096 RS G8124-E(config)#show spanning-tree stp 1 -----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST) Bridge params: Priority Hello MaxAge 4096 2 20 VLANs: 1 FwdDel Aging 15 300 ポート・パス・コスト “ブリッジ”上のそれぞれのポートには、接続帯域幅毎にポート・パス・コスト値が割り当てられますが、より広帯域な接 続ポートほど、小さいポート・パス・コスト値が割り当てられ、より使用される確率が上昇します。 例えば、100Mbpsの帯域幅を持つ接続より、1Gbpsの接続の方が、より小さな値を持つことになります。 ※デフォルト値=0となりますが、1~200000000の値が指定できます。 ※値"0"を指定した場合には、オートネゴシエーション可能な帯域幅に基づいてデフォルトコストが自動計算され割り当 てられます。 RS G8124-E(config)#interface port <ポート番号> RS G8124-E(config-if)#spanning-tree stp 1 path-cost 0 ポート・プライオリティ スパニング・ツリーを構成するセグメントに対し、一つの”ブリッジ”から複数のポートを用いて接続されている場合にお いて、パス・コストが全て同一となるようなケースにおいてもポート・プライオリティ値を用いることにより、指定ポート (Designated Port)を決定することができます。 ポート・プライオリティの値は以下のコマンドを実行することにより、変更することが可能です。 ※プライオリティ値は16を一単位として、0~240の間にて指定します。 (デフォルト値:128) RS G8124-E(config-if)#spanning-tree stp 1 priority 16 40 3.3.4 PVRSTの設定 このセクションでは、Per-VLAN Rapid Spanning Tree (PVRST)の設定例を示します。 PVRSTの設定例(論理図) スイッチA ( G8264) スイッチB ( G8264 ) 17 17 18 DISC(STG60) STG 50 VLAN 50 18 STG 60 VLAN 60 12 11 DISC(STG50) スイッチC ( G8124 ) ※図中ブリッジ・プライオリティ値設定 [スイッチA] STG50 : 4096、 [スイッチB] STG50 : 8192、 [スイッチC] STG50 : 32768(デフォルト) STG60 : 32768(デフォルト) STG60 : 4096 STG60 : 8192 上記、設定例を基に、 PVRSTの設定手順例を示します。 1. スパニング・ツリーのモードをPVRSTに設定します。 (※デフォルトのSTPモードを変更していなければこの作業は不要です。) SW-C-G8124(config)#spanning-tree mode pvrst 2. 下記をスイッチAに設定します。 VLAN50, 60 を作成しポート#17, 18 に追加します VLAN 50 のブリッジ・プライオリティを 4096 にします SW-A-G8264(config)#vlan 50,60 VLANs 50,60 are created. Warning: VLAN 50 was assigned to STG 50. Warning: VLAN 60 was assigned to STG 60. SW-A-G8264(config-vlan)#exit SW-A-G8264(config)#interface port 17,18 SW-A-G8264(config-if)#switchport mode trunk SW-A-G8264(config-if)#switchport trunk allowed vlan 50,60 SW-A-G8264(config-if)#exit SW-A-G8264(config)#spanning-tree stp 50 bridge priority 4096 41 3. 下記をスイッチBに設定します。 VLAN50, 60 を作成しポート#17, 18 に追加します VLAN50, 60 のブリッジ・プライオリティを 8192, 4096 にします SW-B-G8264(config)#vlan 50,60 VLANs 50,60 are created. SW-B-G8264(config-vlan)#exit SW-B-G8264(config)#interface port 17,18 SW-B-G8264(config-if)#switchport mode trunk SW-B-G8264(config-if)#switchport trunk allowed vlan 50,60 SW-B-G8264(config-if)#exit SW-B-G8264(config)#spanning-tree stp 50 bridge priority 8192 SW-B-G8264(config)#spanning-tree stp 60 bridge priority 4096 4. 下記をスイッチCに設定します。 VLAN50, 60 を作成しポート#11, 12 に追加します VLAN 60 のブリッジ・プライオリティを 8192 にします。 SW-C-G8124(config)#vlan 50,60 Warning: VLAN 50 was assigned to STG 50. Warning: VLAN 60 was assigned to STG 60. VLANs 50,60 are created. SW-C-G8124(config-vlan)#exit SW-C-G8124(config)#interface port 11,12 SW-C-G8124(config-if)#switchport mode trunk SW-C-G8124(config-if)#switchport trunk allowed vlan 50,60 SW-C-G8124(config-if)#exit SW-C-G8124(config)#spanning-tree stp 60 bridge priority 8192 5. スイッチCにおいてPVRSTの状態を確認します。 SW-C-G8124(config)#show spanning-tree stp 50 info -----------------------------------------------------------------Spanning Tree Group 50: On (PVRST) VLANs: 50 Current Root: Path-Cost Port Hello MaxAge FwdDel 1032 a8:97:dc:51:a3:00 20000 11 2 20 15 Parameters: Priority Hello MaxAge FwdDel Aging 32818 2 20 15 300 Topology Change Counts 3 Port Prio Cost State Role Designated Bridge Des Port Type ------------- ---- ---------- ----- ---- ---------------------- -------- ---------- 11 128 20000! 12 128 20000! ← ポート12がブロック(DISC) ! = Automatic path cost. SW-C-G8124(config)# FWD DISC ROOT 1032-a8:97:dc:51:a3:00 ALTN 2032-a8:97:dc:51:ad:00 42 8012 8012 P2P P2P ■ワンポイントTip■ スパニング・ツリー構築時には、各ポートの状態は通常”リスニング“、”ラーニング”シーケンスを経て、最終的に” フォワーディング”もしくは”ブロッキング”状態に移行します。そのため複雑なネットワーク構成では、非常に長い ネットワーク断絶が発生する可能性があります。 “Port Fast Forwarding”設定を施すことにより、スパニング・ツリー再構成時に、”リスニング”や”ラーニング”状態 をバイパスし、直ぐに”フォワーディング”状態に遷移することが可能となります。通常サーバーNICポートなどが接 続されたポートでは、“ポート・ファースト・フォワーディング”設定を有効にします。但し、もし該当ポートがBPDUの 受信した場合には、自動的に通常のスパニング・ツリー構成のシーケンスを実施します。 RS G8124-E(config)# interface <ポート番号> RS G8124-E(config-if)# spanning-tree portfast 3.3.5 MSTPの設定 このセクションでは、Multiple Spanning Tree Protocol (MSTP)の設定例をご紹介します。 MSTP設定例(論理図) Core/Aggregation ルーター(スイッチ) Core/Aggregation ルーター(スイッチ) MSTPグループ 2 (ルートブリッジ)※2 VLAN 20 MSTPグループ 1 (ルートブリッジ)※1 VLAN 10 MST2をブロッキング MST1をブロッキング ポート11 ポート12 ポート24 ポート20 ポート21 ホスト1 VLAN 10 ホスト2 VLAN 10 ポート22 ポート23 ホスト 3 VLAN 20 ホスト4 VLAN 20 ホスト5 VLAN 20 上記、設定例を基に、isCLIを用いたMSTP設定手順例を以下に示します。(※1,2:予め各スイッチにおいてVLAN、ブリ ッジ・プライオリティ値の設定が完了しているものとします。) 1. MSTPを構成します(リージョン名、スパニング・ツリー・モード、リビジョンを指定します)。 SW-C-G8124(config)#spanning-tree mst configuration SW-C-G8124(config-mst)#name “MyRegion” SW-C-G8124(config-mst)#revision 100 SW-C-G8124(config-mst)#exit Warning: all stp path cost will be set to default. 43 2. VLAN10, 20を作成し,、MSTインスタンスに割り当てます。 SW-C-G8124(config)#vlan 10,20 VLANs 10,20 are created. SW-C-G8124(config-vlan)#exit SW-C-G8124(config)#spanning-tree mst configuration SW-C-G8124(config-mst)#instance 1 vlan 10 SW-C-G8124(config-mst)#instance 2 vlan 20 3. コア・ルーターへのアップリンクポートとなるポート11と12においてタギングを有効にします。 SW-C-G8124(config)#interface port 11,12 SW-C-G8124(config-if)#switchport mode trunk SW-C-G8124(config-if)#switchport trunk allowed vlan 1,10,20 SW-C-G8124(config-if)#switchport trunk native vlan 1 4. ポート20, 21をVLAN10に、ポート22, 23, 24をVLAN20にそれぞれ所属するアクセスポートに設定します。 SW-C-G8124(config-if)#interface port 20,21 SW-C-G8124(config-if)#switchport mode access SW-C-G8124(config-if)#switchport access vlan 10 Port 20 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1 to 10 Port 21 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 15 to 10 PORT 20 added in VLAN number 10 with name "VLAN 10". PORT 21 added in VLAN number 10 with name "VLAN 10". SW-C-G8124(config-if)#interface port 22,23,24 SW-C-G8124(config-if)#switchport mode access SW-C-G8124(config-if)#switchport access vlan 20 Port 22 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 25 to 20 Port 23 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 35 to 20 Port 24 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 15 to 20 PORT 22 added in VLAN number 20 with name "VLAN 20". PORT 23 added in VLAN number 20 with name "VLAN 20". PORT 24 added in VLAN number 20 with name "VLAN 20". SW-C-G8124(config-if)# 5. STPトポロジーを確認します。 SW-C-G8124(config)#show spanning-tree -----------------------------------------------------------------Pvst+ compatibility mode enabled Mstp Digest: 0x9357ebb7a8d74dd5fef4f2bab50531aa Common Internal Spanning Tree: ← デフォルトで全VLANはインスタンス0 (CIST)に所属 VLANs MAPPED: 1-9 11-19 21-4095 VLANs: 1 4095 Current Root: Path-Cost Port MaxAge FwdDel 8000 6c:ae:8b:e5:0b:00 0 0 20 15 44 Cist Regional Root: 8000 6c:ae:8b:e5:0b:00 Path-Cost 0 Parameters: Priority MaxAge FwdDel Hops 32768 20 15 20 Port Prio Cost State Role Designated Bridge Des Port Hello Type ------------- ---- --------- ------- ---- ---------------------- -------- ----- --------- 11 128 20000! FWD DESG 8000-6c:ae:8b:e5:0b:00 12 128 20000! FWD DESG 8000-6c:ae:8b:e5:0b:00 MGTA 0 0 FWD * * = STP turned off for this port. ! = Automatic path cost. 800b 800c 2 2 P2P P2P -----------------------------------------------------------------Spanning Tree Group 1: On (MSTP) VLANs MAPPED: 10 VLANs: 10 Current Root: Path-Cost 1000 a8:97:dc:51:a3:00 20000 Parameters: Priority Aging 32768 300 Port 11 Topology Change Counts 6 Port Prio Cost State Role Designated Bridge Des Port Hello Type ------------- ---- --------- ------- ---- ---------------------- -------- ----- --------- 11 128 20000! FWD 12 128 20000! DISC ↑ インスタンス1ではポート12がブロック ROOT 1000-a8:97:dc:51:a3:00 ALTN 2000-a8:97:dc:51:ad:00 8012 8012 P2P P2P ! = Automatic path cost. -----------------------------------------------------------------Spanning Tree Group 2: On (MSTP) VLANs MAPPED: 20 VLANs: 20 Current Root: Path-Cost 1000 a8:97:dc:51:ad:00 20000 Parameters: Priority Aging 32768 300 Port 12 Topology Change Counts 6 Port Prio Cost State Role Designated Bridge Des Port Hello Type ------------- ---- --------- ------- ---- ---------------------- -------- ----- --------- 11 128 20000! DISC ↑ インスタンス2ではポート11がブロック 12 128 20000! FWD ! = Automatic path cost. ALTN 2000-a8:97:dc:51:a3:00 8012 P2P ROOT 1000-a8:97:dc:51:ad:00 8012 P2P SW-C-G8124(config)# 45 ■ワンポイントTip■ ・G8124において、STG 128は管理用に予約されています。 ・スパニング・ツリー・プロトコルを利用する際にMSTP (Multiple Spanning Tree Protocol)以外のモードにおいて、 STG 2から128は単一のVLANにのみ所属することができます。MSTPモードでは、STG 1から32のみ複数のVLAN に所属することができます。 3.4 リンク・アグリゲーション (トランキング)の設定 トランク・グループを構成することにより、2つのスイッチ間において仮想的なリンクを構成し、トランクを構成する物理ポ ート数分の帯域を組み合わせた高いスループットを実現することが可能となります。 G8124Eスイッチでは、スタティック・トランク・グループ(CiscoのPortchannel互換)、およびLACP(802.3ad、ダイナミック・ トランク・グループ)をサポートします。 G8124Eスイッチでは、最大24個のトランク・グループの定義をサポートします。トランク毎(スタティック・トランク・グルー プおよびLACP)に最大12個のスイッチ・ポートをメンバーにすることが出来ますが、メンバーとなるスイッチ・ポートは全 て同じ属性を持っている必要があります(スピード、デュプレックス、PVID、VLANなど)。 3.4.1 スタティック・トランク・グループの作成 スタティック・トランク・グループ(Portchannel)を構成し有効化するにあたって、メンバー・ポートはそれぞれ下記要件を 満たし、必要となる設定があらかじめ施されていなければなりません。下記に記載しましたトランク構成ルールや事前 確認・注意事項について十分に検討して下さい。 【構成ルール・事前確認事項】 トランク・メンバー・ポートはG8124Eスイッチでは最大12ポートまで含めることができます それぞれのメンバー・ポートは、ポートが有効化され、同じVLANおよびスパニング・ツリー設定を持っていることを 確認してください 既存のスパニング・ツリーおよびVLAN設定が、新しいトランク設定によりどのような影響を受けるか、を事前に十 分に検討してください 全てのトランク接続は、一つの論理デバイスから一つの論理デバイス間で接続する構成となっている必要があり ます ※ 論理デバイス=スタッキング、vLAG構成も含む 一つの物理スイッチ・ポートは、必ず一つのトランク・グループにのみ所属している必要があります。 他社製スイッチとのトランク接続をする場合、その他社製スイッチがCisco Etherchannel Technology互換である必 要があります 全てのトランク・メンバー・ポートが全て同じリンク構成(スピード、デュプレックス、フロー・コントロール設定など)で ある必要があります 【注意事項】 有効化済みポートをトランク構成に含む場合、トランク有効化と共にそのポートは直ちにトランクメンバーとなるた め、スパニング・ツリー設定がそれにより変更される場合があります。 もし、ある一つの物理ポートにてスパニング・ツリー設定が変更され有効化/無効化された場合には、その設定は 全てのトランク・グループに反映されます。 もしトランク機能が有効化された場合には、あるトランク上におけるスパニング・ツリー設定が、それぞれのメンバ 46 ー・ポートの設定を上書きします。 トランク・メンバー・ポートを、ポート・ミラーリング機能を用いて監視することは出来ません。またトランク自体をモニ ター・ポートによって監視することは出来ません(※それぞれのメンバー・ポート毎の監視は可能です)。 Portchannel設定例(論理図) 上記、設定例をもとに、isCLIを用いたPortchannel設定手順例を以下に示します。 1. スイッチAでトランク・グループを作成し、ポート#17, 18, 19をメンバー・ポートとして追加します。 SW-A-G8264(config)#portchannel 3 port 17,18,19 SW-A-G8264(config)#portchannel 3 enable 2. トランク構成を確認します。 SW-A-G8264(config)#show portchannel info PortChannel 3: Enabled Protocol - Static Port State: 17: STG 1 DOWN 18: STG 1 DOWN 19: STG 1 DOWN 3. スイッチBでも同様の手順を繰り返します(ポート#11, 13, 15をメンバー・ポートとして追加します)。 SW-B-G8124(config)#portchannel 5 port 11,13,15 SW-B-G8124(config)#portchannel 5 enable SW-B-G8124(config)#show portchannel info PortChannel 5: Enabled Protocol - Static Port State: 11: STG 1 DOWN 13: STG 1 DOWN 15: STG 1 DOWN 47 4. 2台のスイッチを上記で作成したトランクを用いて相互接続します。 5. トランクの接続状況を確認します。 SW-A-G8264(config)#show portchannel info PortChannel 3: Enabled Protocol - Static Port State: 17: STG 1 forwarding 18: STG 1 forwarding 19: STG 1 forwarding SW-B-G8124(config)#show portchannel info PortChannel 5: Enabled Protocol - Static Port State: 11: STG 1 forwarding 13: STG 1 forwarding 15: STG 1 forwarding 3.4.2 LACPの作成 Link Aggregation Control Protocol (LACP)はIEEE802.1adにて標準規格化された複数のスイッチ・ポートをグルーピング することにより一つの論理ポートを構成する技術です。LACPを構成する際には、メンバーとなるそれぞれのスイッチ・ ポートに対して共通のAdminキー (LACPキー)がアサインされる必要があります。 Adminキーは、スイッチ・ボックスそれぞれで一意である必要がありますが、対向スイッチ側は異なるキー番号を 使用することが可能です。 G8124Eスイッチでは、全てのスイッチ・ポートに対して自身のポート番号と同じキー番号がデフォルトで割り振ら れています。Adminキーを明示的に設定しないと、最も小さい物理ポートのポート番号が使用されます。また、物 理ポートとして存在するポートの番号と同じ数値をAdminキーに使用すると、その物理ポート自身がトランクポート のメンバーとして取り扱われてしまいます。このため、手動でLACPキーを割り振る際には、混乱をさけるためにス イッチ・ポート番号よりも明らかに大きな番号(例. 100以上の番号)を使用することが推奨されます。 ★G8124Eスイッチでは標準にて、Cisco社製品と同じようにLACPタイマーがlong timer(90秒)に設定されています。また、 Juniper社製品やIBM EthernetスイッチJ48E製品等ではタイマーがshort timer(3秒)に設定されております。LACPタイマ ー値が異なると、リンクアップに失敗するなどの現象が発生します。このため、異なる製品間では、LACPタイマー値を 論理装置間で合致するように設定する必要があります。 LACPタイマーの設定方法 SW-B-G8124(config)#lacp timeout { long | short } 48 LACP設定例(論理図) 1. スイッチAでLACP Adminキーを1000にして、ポート#17と18をLACPに参加させます。 SW-A-G8264(config)#interface port 17,18 SW-A-G8264(config-if)#lacp key 1000 SW-A-G8264(config-if)#lacp mode ? active Active mode off Off mode passive Passive mode SW-A-G8264(config-if)#lacp mode active SW-A-G8264(config-if)#exit 2. スイッチBでもLACPキーを設定し、LACPを構成します。(Adminキー=1500) SW-B-G8124(config)#interface port 11,13 SW-B-G8124(config-if)#lacp key 1500 SW-B-G8124(config-if)#lacp mode active SW-B-G8124(config-if)#exit 3. Sep Sep Sep Sep Sep Sep 2台のスイッチを上記で作成したトランクを用いて相互接続します。 5 22:37:22 SW-B-G8124 NOTICE link: link up on port 11 5 22:37:22 SW-B-G8124 NOTICE link: link up on port 13 5 22:37:22 SW-B-G8124 NOTICE lacp: LACP is down on port 11 5 22:37:22 SW-B-G8124 NOTICE lacp: LACP is down on port 13 5 22:37:26 SW-B-G8124 NOTICE lacp: LACP is up on port 11 5 22:37:26 SW-B-G8124 NOTICE lacp: LACP is up on port 13 4. LACP構成情報を確認します。 SW-B-G8124(config)#show lacp info port mode adminkey operkey selected prio aggr trunk status minlinks ---------------------------------------------------------------------------------- (中略) 11 12 13 14 15 active off active off off 1500 12 1500 14 15 1500 12 1500 14 15 yes no yes no no 32768 32768 32768 32768 32768 49 11 -11 --- 13 -13 --- up -up --- 1 1 1 1 1 3.4.3 ハッシュ設定の変更 スタティック・トランク・グループおよびLACPを構成する複数の物理ポート間において、効率良くトラフィックを分散させる ためにハッシュ関数が利用されます。G8124Eスイッチでは、多様なハッシュ・キーを用いることにより、環境毎に最適な 負荷分散を実現することが可能です。より良い結果を得るためには、運用環境毎に則したハッシュ・キーを選択する必 要があります。 SMAC DMAC: SMAC + DMAC SIP DIP SIP + DIP :Layer 2 :Layer 2 :Layer 2 :Layer 3 :Layer 3 :Layer 3 ソースMACアドレス ディスティネーションMACアドレス ソース&ディスティネーションMACアドレス (★デフォルト設定) ソース IPアドレス ディスティネーション IPアドレス ソース&ディスティネーションIPアドレス (★デフォルト設定) 1. 現在のhash設定を確認します。 SW-B-G8124(config)#show portchannel hash Current Trunk Hash settings: sip dip 2. ここでは例として、ハッシュ値を”desitination-ip-address”に変更します。 SW-B-G8124(config)#portchannel hash destination-ip Sep 5 22:44:51 SW-B-G8124 WARNING cfg: Trunk hash changed, Dataplane L3 hash includes configured Trunk hash and ECMP hash 3. 変更後のhash設定を確認します。 SW-B-G8124(config)#show portchannel hash Current Trunk Hash settings: dip 3.5 Layer 2 フェールオーバー機能 3.5.1 概要 サーバー機器にとって深刻なネットワーク障害の一つに、接続しているアクセスレイヤー・スイッチ(ToRスイッチ)のアッ プリンク障害があります。アクセスレイヤー・スイッチのアップリンク障害は一般に、サーバー機器にとっては検知できな い事象となりますので、正常に通信可能な経路が他に存在した場合でもサーバー機器は正しい経路選択ができませ ん。 G8124Eスイッチにおいて提供されるLayer 2フェールオーバー機能(=”トランク・フェールオーバー”機能)を利用するこ とにより、STPに頼らずにサーバー・ネットワーク通信の自動切換えを実行し、ネットワークの冗長化を実現可能になり ます。 Layer2 フェールオーバー機能では、上位スイッチと接続されるアップリンク側のスイッチ・ポート(モニター・ポート)およ びダウンリンク側(サーバー接続側)のスイッチ・ポート(コントロール・ポート)をグループ化しておくことで、G8124Eスイ ッチは常にポートの接続状況を監視し始めます。またサーバー側では、異なる物理スイッチ間にまたがって接続された 50 NICを接続し、NICチーミング設定をしておく必要があります。 ①アップリンク側のリンク接続が物理的に切れた場合、②アップリンク側のリンクアップしている物理リンク数が閾値以 下に低減した場合、③アップリンク側のLACPメンバー・ポートが”Not Aggregated“になった場合、もしくは④スパニン グ・ツリーによりポートが”Blocking”状態となった場合(※1)には、G8124Eスイッチがアップリンクへの経路断絶を検知し、 自動的にグループ設定されたダウンリンク側のポートの接続状態をダウン状態に移行します。これによりサーバー側で は、NICチーミング機能により経路障害が認識され、NICポートレベルでのフェールオーバーが発生し、ネットワーク経 路を自動的に切り替えることが可能になります。 (※1) モニター・ポートが”Blocking”から"Forwarding"状態に復帰した際には、自動的にコントロール・ポートを再有効化 (フェールバック)します。 ● "モニター・ポート" モニター・ポートでは、下記状態をひとつでも満たさない場合にはフェール状態として認識され、監視トリガーが有効化 されます。(※一般的にはアップリンク側ポートになります) ポートもしくはトランクがリンクアップ状態であること もしSTPがポートもしくはトランクにて有効な場合には、フォワーディング状態であること もしLACPのメンバー・ポートの場合には、”Aggregated”状態であること ● “コントロール・ポート" コントロール・ポートは、監視トリガーが有効となった場合に有効状態となります。また監視トリガーが有効である限りは、 実際にはリンク・ダウン/ブロッキング状態(STP有効時)/”Not Aggregated“状態(LACP構成時)の時に、スイッチはコ ントロール・ポートが有効であると認識します。 モニター・ポートとして設定する監視対象となるスイッチ・ポートにおいて、LACPもしくはスパニング・ツリーが構成され ている場合には、以下の点を考慮しデザインする必要があります。 Layer2 フェールオーバー機能は、以下のスイッチ機能と連携して設定/動作することが可能です。 Static Aggregation (トランク) Static Aggregationは、スイッチ上の複数ポートを管理し、論理的には単一の接続を構成することができます。Layer 2フ ェールオーバー機能では、Static AggregationのPortchannel IDを用いてトリガー定義を行うことができます。 51 LACP LACP(Link Aggregation Control Protocol)は、ダイナミック・トランクをスイッチ上の複数ポートを用いて構成することを可 能とします。LACPの"admin key"を用いてトリガーイベントとして定義することができますが、その際に、コントロール用 に1つ、モニター用に1つ、合計最大2つの異なるLACPを一つのトリガーと紐付けることができます。 スパニング・ツリー・プロトコル もしSTPがフェールオーバー・トリガーとなるモニター・ポート上にて有効化されていた場合には、スイッチはポートのリ ンク状態(UP, Down等)だけでなくSTP状態を監視します。もし対象となるポートがSTPにより"Fowarding"以外の状態に なった場合(例. "Listening", "Learning", Blocking"もしくは"No Link")、スイッチは自動的に対象となるコントロール・ポ ートを"Disable"状態に変更します。これによりサーバー側のチーミングドライバと連動し、フェールオーバーを実行する ことが可能となります。またモニター・ポートにおいて"Forwarding"に状態に復帰した際には、自動的にコントロール・ポ ートを再有効化(フェールバック)します。 3.5.2 Layer2 フェールオーバー動作の設定 Layer 2フェールオーバーを設定する際には以下の条件を満たす必要があります。 フェールオーバー・トリガーとして設定できるのはスイッチ・ポート、スタティック・トランク・グループ、もしくはLACP のいずれか1つで、異なるタイプを組み合わせることはできません。 G8124では最大24個のLACPキーがそれぞれのトリガーとして追加する事ができます。 ある1つの物理ポートは必ず1つのトリガーにのみに属し、複数の異なるトリガーに同時に属することはできません。 以下に、Layer2フェールオーバー機能設定例を示します。 (設定サンプル図) Core/Aggregation ルーター(スイッチ) サーバー 1 SW-A-G8124 トリガー1 ポート11&12 NIC1 NIC2 ポート15&16 (admin key=1100) Internet サーバー 2 SW-B-G8124 トリガー1 ポート15&16 (admin key=1100) ポート11&12 NIC1 NIC2 ※ポート25, 26に対してLACPは既に構成済みとします。 ※サーバー1, 2のNIC1, 2に対して、チーミング設定が別途必要です。 1. モニター・ポートを指定します。今回はLACP Adminキー=1100を指定します。 SW-A-G8124(config)#failover trigger 1 mmon monitor adminkey 1100 52 2. モニター・トリガーにより作動するコントロール・ポート(ダウンリンク側)を設定します。 SW-A-G8124(config)#failover trigger 1 mmon control member 11,12 3. フェールオーバー・トリガーを有効にします。 SW-A-G8124(config)#failover trigger 1 enable 4. フェールオーバー設定を確認します。 SW-A-G8124(config)#show failover trigger Current global Failover setting: OFF Current Trigger 1 setting: enabled limit 0 Manual Monitor settings: LACP port adminkey 1100 Manual Control settings: ports 11 12 Current Trigger 2 setting: disabled limit 0 Manual Monitor settings: Manual Control settings: (略) 5. グローバル設定にてフェールオーバー機能を有効にします。 SW-A-G8124(config)#failover enable 6. スイッチBに対しても、同様に設定します。 3.6 Hot Linksの設定 3.6.1 Hot Linksとは Hot Linksとは、物理ポートもしくは論理ポートをペアにし、Active-Standbyのチーミングを組む機能です。 STPが使えない環境において、ネットワーク接続の冗長性を確保するときなどに有効な機能です。 通常時通信を転送するポートを「マスター」、スタンバイ状態で転送をブロックしているポートを「バックアップ」と呼び、マ スターポートの障害時に、バックアップポートが代わりにトラフィック転送するようになります。 Hotlinksを使用する場合は、STPを無効にする必要があります。 また、Hot Linksはスイッチローカルで設定する機能であるため、対向のスイッチ側に特別な機能は必要ありません。 53 3.6.2 Hot Linksの設定 Hot Links設定時の注意点は以下です。 Hot Linksを有効にする場合、STPを無効にする必要があります。 マスターポート、バックアップポートに指定できるのは物理ポート、リンク・アグリゲーション(静的リンク・アグリゲ ーション、LACP)です。 マスターポートが他のバックアップポートになることは出来ません。また、あるHot Linkペアに設定されているポー トは他のHot Linksペアに設定することは出来ません。 既にHot Linkに設定されている物理ポートを、リンク・アグリゲーションのメンバーにすることは出来ません。 Core/Aggregation ルーター(スイッチ) Master Backup ポート15 ポート11 G8124 1. グローバル設定にてSTPを無効にします。 RS G8124-E(config)#spanning-tree mode disable RS G8124-E(config)#show spanning-tree Spanning Tree is shut down. 2. マスターポートとしてポート#11を設定します。 RS G8124-E(config)#hotlinks trigger 1 master port 11 3. バックアップポートとしてポート#15を設定します。 RS G8124-E(config)#hotlinks trigger 1 backup port 15 54 4. トリガー1を有効にします。 RS G8124-E(config)#hotlinks trigger 1 enable 5. Hot Linksを有効にします。 RS G8124-E(config)#hotlinks enable 3.7 3.7.1 SNMPの設定 SNMPv1 の設定 以下にSNMPv1によるSNMPトラップ設定方法を示します。 1. SNMPのコミュニティ・ストリングを定義します。(read-communityのデフォルト値は”public”、write-communityのデ フォルト値は”private”です。) RS G8124-E(config)#snmp-server read-community readcomm RS G8124-E(config)#snmp-server write-community writecomm 2. スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP インターフェースを指定します RS G8124-E(config)#snmp-server trap-source 127 3. SNMPサーバーのIPアドレス、コミュニティ・ストリングを定義します RS G8124-E(config)#snmp-server host 172.22.100.104 public 4. 設定を確認します RS G8124-E(config)#show running-config ! (中略) ! snmp-server host 172.22.100.104 "public" snmp-server trap-source 127 55 3.7.2 SNMPv2c の設定 以下にSNMPv2cによるSNMPトラップ設定方法を示します。SNMPv2cはSNMPv3設定に使用するコマンドを一部使用す ることで構成します。 1. SNMPサーバーからスイッチのSNMPエージェントにアクセス可能にするため、SNMPのコミュニティ・ストリングを定 義します。 RS G8124-E(config)#snmp-server read-community readcomm RS G8124-E(config)#snmp-server write-community writecomm 2. スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP インターフェースを指定します RS G8124-E(config)#snmp-server trap-source 127 3. RS RS RS RS SNMPユーザーおよびグループを定義します。次にグループに対して、SNMPv2を使用する設定を行います。 G8124-E(config)#snmp-server user 10 name v2trap G8124-E(config)#snmp-server group 10 group-name v2trap G8124-E(config)#snmp-server group 10 user-name v2trap G8124-E(config)#snmp-server group 10 security snmpv2 4. アクセスコントロールグループを定義し、SNMPv2の使用、全てのMIBビューの通知権限(notify-view)を設定しま す。通知権限を与える場合は、通知テーブルの設定を行います。 ※権限とはMIBビューへのアクセス権限であり、読み込み(read-view)、書き込み(write-view)、 通知(notify-view)が設 定可能です。権限を設定していない、またはMIBビューに存在しない値が設定された場合、アクセスが許可されず、MIB 情報の取得、書き込み、通知ができません。 RS RS RS RS RS G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server access access access notify notify 10 10 10 10 10 name v2trap security snmpv2 notify-view iso name v2trap tag v2trap 5. SNMPサーバーの定義を行います。 RS G8124-E(config)#snmp-server target-address 10 name v2trap address 172.22.100.104 RS G8124-E(config)#snmp-server target-address 10 taglist v2trap RS G8124-E(config)#snmp-server target-address 10 parameters-name v2param 6. RS RS RS RS SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。 G8124-E(config)#snmp-server target-parameters 10 name v2param G8124-E(config)#snmp-server target-parameters 10 message snmpv2c G8124-E(config)#snmp-server target-parameters 10 user-name v2trap G8124-E(config)#snmp-server target-parameters 10 security snmpv2 7. コミュニティテーブルを定義します。 RS G8124-E(config)#snmp-server community 10 index v2trap RS G8124-E(config)#snmp-server community 10 user-name v2trap 56 8. 設定を確認します。 RS G8124-E(config)#show running-config Current configuration: ! version "7.9.10" switch-type "IBM Networking Operating System RackSwitch G8124-E" iscli-new ! system timezone 207 ! Asia/Tokyo ! snmp-server ! snmp-server snmp-server snmp-server ! snmp-server snmp-server snmp-server ! snmp-server snmp-server snmp-server ! snmp-server snmp-server snmp-server snmp-server ! snmp-server snmp-server ! snmp-server snmp-server ! snmp-server ! snmp-server snmp-server snmp-server ! user 10 name "v2trap" group 10 security snmpv2 group 10 user-name v2trap group 10 group-name "v2trap" access 10 name "v2trap" access 10 security snmpv2 access 10 notify-view "iso" target-address 10 name "v2trap" address 172.22.100.104 target-address 10 taglist "v2trap" target-address 10 parameters-name "v2param" target-parameters target-parameters target-parameters target-parameters 10 10 10 10 name "v2param" message snmpv2c user-name "v2trap" security snmpv2 notify 10 name "v2trap" notify 10 tag "v2trap" community 10 index "v2trap" community 10 user-name "v2trap" host 172.22.100.105 “readcomm” read-community "readcomm" write-community "writecomm" trap-source 127 57 3.7.3 SNMPv3 の設定 SNMPv3はSNMPの拡張版で、データ生成元の認証、暗号化などのセキュリティ機能が大幅に強化されています。 SNMPv3のセキュリティレベルは下記のように定義されます。 セキュリティレベル 認証方式 暗号化方式 authPriv MD5 or SHA DES authNoPriv MD5 or SHA なし noAuthNoPriv なし なし ※認証方式を「なし」、暗号化方式を「DES」と指定することは出来ません。 ※暗号化方式が「AES」の場合、認証方式として「SHA」を選択する必要があります(「MD5」、「なし」は選択できませ ん)。 IBM Networking OS にはデフォルトで 3つの SNMPv3 ユーザー、adminmd5とadminshaとadminshaaesが設定されて います。これらのユーザーは、スイッチによってサポートされるすべての MIB にアクセスできます。 RS G8124-E#show snmp-server (略) Current SNMPv3 USM user settings: Current SNMPv3 USM user settings: 1: name adminmd5, auth md5, privacy des 2: name adminsha, auth sha, privacy des 3: name v1v2only, auth none, privacy none 17: name adminshaaes, auth sha, privacy aes Current SNMPv3 vacmAccess settings: 1: group name admingrp, model usm level authPriv, read view iso, write view iso, notify view iso 2: group name v1v2grp, model snmpv1 level noAuthNoPriv, read view iso, write view iso, notify view v1v2only Current SNMPv3 vacmSecurityToGroup settings: 1: model usm, user name adminmd5, group name admingrp 2: model usm, user name adminsha, group name admingrp 3: model snmpv1, user name v1v2only, group name v1v2grp 17: model usm, user name adminshaaes, group name admingrp (略) 以下では、新たにSNMPv3ユーザーを設定する方法を記載いたします。(ユーザーは最大16まで作成可能です。) 1. SNMPサーバーからスイッチのSNMPエージェントにアクセス可能にするため、SNMPのコミュニティ・ストリングを定 義します。 RS G8124-E(config)#snmp-server read-community readcomm RS G8124-E(config)#snmp-server write-community writecomm 2. スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP インターフェースを指定します RS G8124-E(config)#snmp-server trap-source 127 58 3. SNMPユーザーの定義をし、必要に応じて認証プロトコル、プライバシー・プロトコルを定義します。認証を行う場合 は認証プロトコルの定義、暗号化を行う場合はプライバシー・プロトコルの定義が必要です。今回はセキュリティレ ベルをauthPrivとするため、双方のプロトコル設定を行います。 RS G8124-E(config)#snmp-server user 5 name testuser RS G8124-E(config)#snmp-server user 5 authentication-protocol md5 authentication-password Changing authentication password; validation required: Enter current local admin password: <現在ログインしているユーザーのパスワードを入力> Enter new authentication password (max 32 characters): <認証パスワードを設定 18文字以 上必須、かつ数字・記号・アルファベットをそれぞれ少なくとも1つは含むこと> Re-enter new authentication password: <認証パスワードを再入力> New authentication password accepted. RS G8124-E(config)#snmp-server user 5 privacy-protocol des privacy-password Changing privacy password; validation required: Enter current local admin password: <現在ログインしているユーザーのパスワードを入力> Enter new privacy password (max 32 characters): <認証パスワードを設定 18文字以上必須、 かつ数字・記号・アルファベットをそれぞれ少なくとも1つは含むこと> Re-enter new privacy password: <暗号化パスワードを再入力> New privacy password accepted. 4. グループを定義します。 RS G8124-E(config)#snmp-server group 5 group-name testgrp RS G8124-E(config)#snmp-server group 5 user-name testuser 5. アクセスコントロールを定義します。 アクセスコントロールの定義では、設定したグループ名に対してセキュリティレベルおよび権限を設定します。 今回は、セキュリティレベルはauthPriv、権限は読み込み・書き込み・通知全て可能として設定します。 ※権限の説明については3.6.2の項番4をご参照ください。 RS RS RS RS RS G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server G8124-E(config)#snmp-server access access access access access 5 5 5 5 5 name testgrp level authpriv read-view iso write-view iso notify-view iso 6. 通知テーブルの設定を行います。 RS G8124-E(config)#snmp-server notify 5 name testnotif RS G8124-E(config)#snmp-server notify 5 tag testtag 7. SNMPサーバーのアドレスを定義します。 RS G8124-E(config)#snmp-server target-address 5 name testaddr address 172.22.100.104 RS G8124-E(config)#snmp-server target-address 5 taglist testtag RS G8124-E(config)#snmp-server target-address 5 parameters-name testparam 8. RS RS RS SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。 G8124-E(config)#snmp-server target-parameters 5 name testparam G8124-E(config)#snmp-server target-parameters 5 user-name testuser G8124-E(config)#snmp-server target-parameters 5 level authpriv 9. SNMPv1, v2を無効化します。 RS G8124-E(config)#snmp-server version v3only 59 10. 設定を確認します。 RS G8124-E(config)#show snmp-server Current SNMP params: Read community string: "readcomm" Write community string: "writecomm" SNMP state machine timeout: 5 minutes Trap source address: 10.10.10.2 SNMP Trap source loopback interface not set Authentication traps enabled. All link up/down traps enabled. Current SNMP trap hosts: 172.22.100.104 public 172.22.100.105 readcomm Current v1/v2 access disabled Current SNMPv3 USM user settings: 1: name adminmd5, auth md5, privacy des 2: name adminsha, auth sha, privacy des 3: name v1v2only, auth none, privacy none 5: name testuser, auth md5, privacy des 10: name v2trap, auth none, privacy none 17: name adminshaaes, auth sha, privacy aes Current SNMPv3 vacmAccess settings: 1: group name admingrp, model usm level authPriv, read view iso, write view iso, notify view iso 2: group name v1v2grp, model snmpv1 level noAuthNoPriv, read view iso, write view iso, notify view v1v2only 5: group name testgrp, model usm level authPriv, read view iso, write view iso, notify view iso 10: group name v2trap, model snmpv2 level noAuthNoPriv, read view , write view , notify view iso Current SNMPv3 vacmSecurityToGroup settings: 1: model usm, user name adminmd5, group name admingrp 2: model usm, user name adminsha, group name admingrp 3: model snmpv1, user name v1v2only, group name v1v2grp 5: model usm, user name testuser, group name testgrp 10: model snmpv2, user name v2trap, group name v2trap 17: model usm, user name adminshaaes, group name admingrp Current SNMPv3 vacmViewTreeFamily settings: 1: name v1v2only, subtree 1 type included 2: name v1v2only, subtree 1.3.6.1.6.3.15 type excluded 3: name v1v2only, subtree 1.3.6.1.6.3.16 type excluded 4: name v1v2only, subtree 1.3.6.1.6.3.18 type excluded 5: name iso, subtree 1 type included Current SNMPv3 community settings: 60 10: index v2trap, name user name v2trap, tag Current SNMPv3 notify settings: 1: name SNMPTEST, tag 5: name testnotif, tag testtag 10: name v2trap, tag v2trap Current SNMPv3 targetAddr settings: 5: name testaddr, taddress 172.22.100.104, port 162 tag list testtag pname testparam 10: name v2trap, taddress 172.22.100.104, port 162 tag list v2trap pname v2param Current SNMPv3 targetParams settings: 5: name testparam, mpmodel snmpv3 uname testuser, model usm, level authPriv 10: name v2param, mpmodel snmpv2c ■ワンポイントTip■ SNMPによるReadおよびWriteアクセスはデフォルトで有効になっています。もし使用環境おいてSNMPが不要な場 合には、セキュリティ保全の観点よりスイッチをネットワークに接続する前に SNMPバージョン1,2を無効化し(上記 3.6.3の項番9の手順)、SNMPトラップ設定を行わないで下さい。 61 3.8 LLDPの設定 3.8.1 LLDPとは LLDP(Link Layer Discovery Protocol)とは、IEEE802.1ABで標準化された、隣接機器へ情報を通知するためのデータリ ンク層(Layer 2)のプロトコルです。LLDPをサポートされている機器であれば、異ベンダー同士でも情報をやり取りする ことができます。 隣接機器同士でLLDPを有効にしている場合、物理リンクの接続状態を確認することができるため、結線状況を確認す ることが容易になったり、VLANの設定ミスをログに通知できるようになります。 G8124EはデフォルトでLLDPが有効になっています。 3.8.2 LLDPの確認 1. LLDPの状態を確認します。 RS G8124-E#show lldp Current LLDP configuration: LLDP LLDP LLDP LLDP LLDP LLDP (略) 2. setting: transmission interval: holdtime multiplier: trap notification interval: delay advertising interval: reinit delay interval: On 30 s 4 5 s 2 s 2 s 隣接デバイスとの接続情報を確認します。 LocalPort : ローカルデバイス側の接続ポート Index: LLDPにおけるローカルの通し番号 Remote Chassis ID: 隣接デバイスのMACアドレス Remote Port: 隣接デバイスの接続ポート番号もしくは接続ポート名 Remote System: 隣接デバイスのホスト名 RS G8124-E(config)#show lldp remote-device 3. LLDPを無効にする場合は、以下を実行してください。 RS G8124-E#configure terminal Enter configuration commands, one per line. RS G8124-E(config)#no lldp enable 4. LLDPを有効にする場合は、以下を実行してください。 RS G8124-E(config)#lldp enable 62 End with Ctrl/Z. 3.9 VLAGの設定 3.9.1 vLAGとは vLAGとは、vLAGに対応している2つのスイッチをISL(Inter Switch Link)で接続する事で外部のネットワーク機器から論 理的に1台のスイッチとして見せることができる技術です。これにより、外部のネットワーク機器は2台のスイッチを跨い だリンク・アグリゲーションで接続することができます。管理対象となる設定ファイルおよび制御機能は、それぞれのス イッチが保持します。 3.9.2 vLAGの要件 VLAGを使用するにあたっては、以下前提となる全ての要件を満たしている必要があります。 3.9.3 vLAGを構成する2つのスイッチは同じ機器、同じバージョンのFirmwareを適用している必要があります。 vLAGを構成するには各データの同期を行うための専用ISLが必要です。ISLは以下の記載を参照して構成してく ださい。 ISLはVLANタグを有効にする必要があります。 ISLはvLAGで使用する全てのVLANを設定する必要があります。 ISLでは物理的な10GbEポートを2つ以上使用したリンク・アグリゲーション(スタティック・トランク・グループ、 LACP)を構成することが推奨です。 vLAGを構成した際に設定できるSTPモードはPVRST、もしくはMSTPです。RSTPはサポートされていません。 vNICと併用する事はできません。 vLAGの設定 この項では例として以下のように2台のG8124を使用したVLAGの設定方法を記載します。 63 ※ 以下ではVLAG Peer1のみの設定を記載します。同様の設定をVLAG Peer2にも行ってください。 1. ISL用のポートを設定します。ポート23,24をLACP設定し、vLAG用として設定します。 SW-A-G8124(config)#int port 23-24 SW-A-G8124(config-if)#switchport mode trunk SW-A-G8124(config-if)#lacp mode active SW-A-G8124(config-if)#lacp key 200 SW-A-G8124(config-if)#exit SW-A-G8124(config)#vlag isl adminkey 200 ※ここではLACPでISLを構成していますが、下記のようにスタティック・トランク・グループ(Portchannel)で構成すること も可能です。 SW-A-G8124(config)#portchannel 1 port 5,6 SW-A-G8124(config)#portchannel 1 enable SW-A-G8124(config)#vlag isl portchannel 1 2. VLAG Peer同士を認識させるためのIDを設定します。 SW-A-G8124(config)#vlag tier-id 10 3. 手順 1, 2 をVLAG Peer 2にも実施した後、ISLポートにケーブルを挿してリンクアップさせて下さい。 4. VLAG1の設定を行います。まずVLAG1のVLANを設定します。 SW-A-G8124(config)#vlan 100 VLAN 100 is created. SW-A-G8124(config-vlan)#exit SW-A-G8124(config)#interface port 19,23-24 SW-A-G8124(config-if)#switchport mode trunk SW-A-G8124(config-if)#switchport trunk allowed vlan add 100 SW-A-G8124(config-if)#exit 64 5. VLAG2の設定を行います。まずVLAG2のVLANを設定します。 SW-A-G8124(config)#vlan 200 VLAN 200 is created. SW-A-G8124(config-vlan)#exit SW-A-G8124(config)#interface port 20,23-24 SW-A-G8124(config-if)#switchport mode trunk SW-A-G8124(config-if)#switchport trunk allowed vlan add 200 SW-A-G8124(config-if)#exit 6. VLAG1のポート設定を行います。 SW-A-G8124(config)#interface port 19 SW-A-G8124(config-if)#lacp mode active SW-A-G8124(config-if)#lacp key 1000 SW-A-G8124(config-if)#exit 7. VLAG2のポート設定を行います。 SW-A-G8124(config)#interface port 20 SW-A-G8124(config-if)#lacp mode active SW-A-G8124(config-if)#lacp key 2000 SW-A-G8124(config-if)#exit 8. VLAG1, 2のLACPをvLAGに設定します。 SW-A-G8124(config)#vlag adminkey 1000 enable SW-A-G8124(config)#vlag adminkey 2000 enable 9. (オプショナル) 正常時はISLを使ってvLAGスイッチ間の動作状態を確認可能ですが、ヘルスチェックの設定を行 うことでISLで障害が起こった場合でもvLAGスイッチの状態を確認することが出来ます。ヘルスチェックはISLとは 別の独立したリンクで構成する必要があります。ここでは管理インターフェースを使用する例を記載しますが、管 理インターフェースを使用しない場合は別途ヘルスチェック用のVLAN、インターフェースを作成して下さい。 ※ヘルスチェックを設定した状態でISLのみが断線した場合は、vLAGのSecondaryスイッチ側のvLAGリンクを errdisableにして想定外のループを防止する動作を行います 管理インターフェースの設定を行います。 SW-A-G8124(config)#interface ip 127 SW-A-G8124(config-ip-if)#ip address 10.10.10.1 255.255.255.0 SW-A-G8124(config-ip-if)#enable SW-A-G8124(config-ip-if)#exit ※ここではVLAG Peer2に10.10.10.2のIPアドレスを設定します。 VLAG Peer2側のIPアドレスをヘルスチェックとして設定します。 SW-A-G8124(config)#vlag hlthchk peer-ip 10.10.10.2 ※VLAG Peer2側ではVLAG Peer1のアドレスを設定します。 10. 手順 1~9 をVLAG Peer 2にも実施した後、VLAGと接続する対向機器の設定、結線を行って下さい。 11. vLAGを有効化します。 SW-A-G8124(config)#vlag enable ※VLAG Peer2側でもvLAGを有効化します。 12. vLAGの設定を確認します。 SW-A-G8124(config)#show vlag SW-A-G8124#show vlag vLAG status: enabled 65 vLAG Tier ID: 10 vLAG system MAC: 08:17:f4:c3:dd:09 Local Priority: 0 ISL Information: Trunk 0, LACP Key 200 Health check Peer IP Address: 10.10.10.2 Health check connection retry interval: 30 seconds Health check number of keepalive attempts: 3 Health check keepalive interval: 5 seconds vLAG Auto Recovery Interval: 300 seconds vLAG Startup Delay Interval: 120 seconds Current LACP system ID: 6c:ae:8b:e4:ba:00 Current LACP system Priority: 32768 Current LACP timeout scale: long vLAG 13 : active Current LACP params for 19: active, Priority 32768, Admin Key 1000, Min-Links 1, Individual disable vLAG 14 : active Current LACP params for 20: active, Priority 32768, Admin Key 2000, Min-Links 1, Individual disable SW-A-G8124(config)#show vlag isl ISL_ID ISL_Trunk ISL_Members 15 Adminkey 200 Link_State 23 24 UP UP Trunk_State UP UP SW-A-G8124(config)#show vlag information vLAG Tier ID: 10 vLAG system MAC: 08:17:f4:c3:dd:09 Local MAC 6c:ae:8b:e4:ba:00 Priority 0 Admin Role PRIMARY (Operational Role PRIMARY) Peer MAC 6c:ae:8b:e5:0b:00 Priority 0 Health local 10.10.10.1 peer 10.10.10.2 State UP ISL trunk id 15 ISL state Up Auto Recovery Interval: 300s (Finished) Startup Delay Interval: 120s (Finished) vLAG 13: config with admin key 1000, associated trunk 13, state formed vLAG 14: config with admin key 2000, associated trunk 14, state formed 13. LACPの状態を確認すると下記のようになります。 SW-A-G8124(config)#show lacp information port mode adminkey operkey selected prio aggr trunk status minlinks ---------------------------------------------------------------------------------1 active 100 100 no 32768 --- down 1 2 active 100 100 no 32768 --- down 1 3 active 100 100 no 32768 --- down 1 4 active 100 100 no 32768 --- down 1 (略) 18 off 18 18 no 32768 ---1 19 active 1000 1000 yes 32768 19 13 up 1 20 active 2000 2000 yes 32768 20 14 up 1 21 off 21 21 no 32768 ---1 22 off 22 22 no 32768 ---1 23 active 200 200 yes 32768 23 15 up 1 66 24 active 200 200 yes 32768 23 15 (*) LACP PortChannel is statically bound to the admin key up 1 14. Portchannelを確認すると下記のようになります。 SW-A-G8124(config)#show portchannel information PortChannel 1: Enabled Protocol - Static Port State: 5: STG 1 DOWN 6: STG 1 DOWN PortChannel 13: Enabled Protocol - LACP Port State: 19: STG 1 forwarding PortChannel 14: Enabled Protocol - LACP Port State: 20: STG 1 forwarding PortChannel 15: Enabled Protocol - LACP Port State: 23: STG 1 forwarding 24: STG 1 forwarding 3.9.4 VLAGの解除 VLAGを解除する場合は以下の手順を行ってください。 VLAGを解除するとVLAGスイッチに接続されている機器との通信が遮断されますのでご注意ください。また、 VLAGのリンクを無効にしたタイミングでループが発生する可能性がありますので、物理的な結線を断線させて作 業を行う事を推奨いたします。 1. LACPで接続されているvLAGリンクを無効にします。ここでは例としてadmin key1000のリンクに対してVLAGを無 効にします。 SW-A-G8124(config)#no vlag adminkey 1000 enable ※ Static Trunk Group(EhterChannel)の場合は以下のコマンドを投入してください。ここでは例としてStatic Trunk Group 1のリンクに対してvLAGを無効にします。 SW-A-G8124(config)#no vlag portchannel 1 enable 2. スイッチでvLAGを無効にします。 SW-A-G8124(config)#no vlag enable Disable vLAG may cause traffic loop with STP off. Confirm disable vLAG (y/n) ? y 3. 同様の手順をVLAG Peer2でも行って下さい。 67 3.10 3.10.1 vNICの設定 vNICとは vNIC とは物理的な 10GbE ポートを仮想的に 4 ポートに分割する技術です。vNIC には「IBM Virtual Fabric Mode/vNIC1」 と「Switch Independent Mode/vNIC2」の 2 つのモードがあります。G8124E スイッチから、個々に分割された vNIC に対し て帯域制御を行える IBM Virtual Fabric Mode について本ガイドでは取り扱います。 「IBM Virtual Fabric Mode/vNIC1」の特徴は以下の通りです。 受信/送信の両方向にて動的な帯域制御が可能(100Mbps 単位で 100Mbps~10Gbps まで設定が可能) 仮想スイッチ(vSwitch)などで複数カスタマーVLAN を定義した場合でも制御可能 仮想パイプ毎に Trunk Failover 制御が可能 Emulex 製 VFA+IBM スイッチの組み合わせに限定 「Switch Independent Mode/vNIC2」の特徴は以下の通りです。 IBM スイッチ以外のネットワーク機器でも実現が可能 サーバーからスイッチへの送信帯域のみ制御可能 帯域の動的変更不可、サーバーの再起動が必要 8 個以上のカスタマーVLAN の帯域制御が不可能 3.10.2 3.10.3 vNIC1の要件 10Gb Ethernet 対応 VFA およびそれを搭載可能なサーバーを使用する必要があります。(System x ラック型サ ーバーでは x3650M4, x3550M4 など) VMready と vNIC は併用できません。 vLAG と vNIC は併用できません。 IBM N/OS 7.9 時点では 32 個まで vNIC グループを作成可能です。 同一の物理ポートにおける vNIC と vNIC グループは 1 対 1 の関係である必要があります。 vNIC グループごとに専用のアップリンクをもつ必要があります(Dedicated Mode)。 事前設定 vNIC 環境を構築する為にラック型サーバーでバーチャルファブリックアダプター(VFA)を認識させる方法を記載しま す。 本ガイドでは、Windows Server 2012 Datacenter (GUI 使用サーバー)が導入された IBM System x3650M4 に Emulex 10 GbE バーチャルファブリックアダプターIII(95Y3762)を搭載した状態で設定を行います。 VFA の搭載に関しては、下記ガイドをご参照ください。 ► IBM System x3650 M4 Type 7915 インストールおよびユーザーズ・ガイド 第 3 版第 2 刷 2012.10 : http://www.ibm.com/jp/domino04/pc/support/Sylphd10.nsf/jtechinfo/SYM0-027EA6D ► IBM System x3550 M4 Type 7914 インストールおよびユーザーズ・ガイド 第 3 版第 1 刷 2012.10 : http://www.ibm.com/jp/domino04/pc/support/Sylphd10.nsf/jtechinfo/SYM0-025C606 Flex System および BladeCenter の VFA/vNIC 設定については下記ガイドをご参照ください。 ► Virtual Fabric Adapter/vNIC 環境構築ガイド IBM Flex System 版 : 68 ► http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-018C2AF Emulex バーチャルファブリックアダプター vNIC 環境構築ガイド IBM BladeCenter 版 : http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-02C559C 1. x3650M4 を起動します。 2. IBM System x のロゴが表示されます。しばらくして画面下に「<F1> Setup」と表示されましたら、[F1]キーを押して、 System Configuration and Boot management 画面を表示させます。 3. System Configuration and Boot management 画面から「System Settings」-「Network」-「MAC:xx:xx:xx:xx:xx:xx Slot 6 PFA 149:0:0」-「Emulex 10G NIC: Bus:Dev:Func 95:0:0 –xx:xx:xx:xx:xx:xx」を選択して、「Multichannel」の項目を「Enable」、 「Switch Configuration」の項目を「IBM Virtual Fabric Mode」に設定します。(xx:xx:xx:xx:xx:xx は、英数字) 4. [Esc]キーを数回押して、System Configuration and Boot management 画面に戻り、「Save Settings」を選択して、保 存します。その後「Exit Setup Utility」を選択します。Do you want to exit Setup Utility? で[Y]を押して System Configuration and Boot management を終了します。 5. OS が起動したらデバイス・マネージャーで認識されているデバイスを確認し、VFA のデバイス・ドライバーをインスト ールします。本ガイドでは、elx_dd_nic_ibm1212-4.6.203.1-6_windows_32-64.exe を適用していますが、最新のものが Fix Central(http://www.ibm.com/support/fixcentral)上にある場合はそちらを適用してください。 69 3.10.4 vNICの設定 下図のような構成で、G8124Eスイッチに対しvNIC設定を行います。 ・ G8124Eスイッチ上で、vNICグループ1およびvNICグループ2を作成します。 vNICグループ1 上位ポート:ポート24 サーバー側ポート:仮想ポート1.1、2.1 物理ポート 4 vNICグループ2 上位ポート:スタティック・トランク・グループ1(ポート33,34にて構成済み) サーバー側ポート:仮想ポート1.2、2.2、3.2 物理ポート5 ※G8124Eスイッチの仮想ポートの命名規則は、「<物理ポート番号>.<vNICパイプ番号(1~4)>」です。 ・ vNICグループ作成時に、下記の通りスイッチの仮想ポートでスイッチからサーバーへの送信帯域を設定しま す。 ・ 1.1…6Gbps 1.2…4Gbps 2.1…2.5Gbps 2.2…2.5Gbps 3.2…2.5Gbps 下図x3650M4-a、x3650M4-b、x3650M4-cにて「4.3 事前設定」を実施済みとします。 ※vNIC1 Dedicated Modeでは、それぞれのvNICグループごとに専用のアップリンクをもちます。 70 G8124Eスイッチ x3650M4 6Gbps 4Gbps 24 1 Windows Server 2012 2台めのスイッ チに接続 x3650M4-a 2.5Gbps 2.5Gbps 25 2 27 28 x3650M4-b 2.5Gbps 26 Trunk Group 1 2台めのスイッ チに接続 Windows Server 2012 3 4 5 2台めのスイッ チに接続 2台めのスイッ チに接続 2台めのスイッ チに接続 Windows Server 2012 x3650M4-c Windows Server 2012 x3650M4-d Windows Server 2012 x3650M4-e 1. サーバー側のポート1-5を指定し、vNIC機能を有効化します。 RS G8124-E(config)# system server-ports port 1-5 RS G8124-E(config)# vnic enable 2. RS RS RS RS RS RS RS RS サーバー側のvNICに繋がる仮想パイプを構成します(仮想パイプとは、仮想的に4分割されたサーバーおよびス イッチの10GEポートを繋ぐ論理的な経路です)。 G8124-E(config)# vnic port 1 index 1 ← ポート1のvNIC 1を選択します。 G8124-E(vnic-config)# enable ←仮想パイプを有効化します。 G8124-E(vnic-config)# bandwidth 60 ←スイッチからの送信帯域を6Gbpsに設定します。 G8124-E(vnic-config)# exit G8124-E(config)# vnic port 1 index 2 ←ポート1のvNIC 2を選択します。 G8124-E(vnic-config)# enable ←仮想パイプを有効化します。 G8124-E(vnic-config)# bandwidth 40 ←スイッチからの送信帯域を4Gbpsに設定します。 G8124-E(vnic-config)# exit RS RS RS RS RS RS G8124-E(config)# vnic G8124-E(vnic-config)# G8124-E(vnic-config)# G8124-E(config)# vnic G8124-E(vnic-config)# G8124-E(vnic-config)# ←ポート2のvNIC 1を選択します。 ←仮想パイプを有効化します。 port 2 index 1 enable exit port 2 index 2 enable exit ←ポート2のvNIC 2を選択します。 ←仮想パイプを有効化します。 71 3. vNICグループにポート、スタティック・トランク・グループ、仮想パイプを追加します。 ※vNIC グループのメンバーとして追加するスタティック・トランク・グループは構成済みとします。 RS G8124-E(config)# vnic vnicgroup 1 ←vNICグループを選択します。 RS G8124-E(vnic-group-config)# vlan 1000 ←VLANを設定します。 RS G8124-E(vnic-group-config)# member 1.1 ←vNICグループに仮想パイプを追加します。 RS G8124-E(vnic-group-config)# member 2.1 RS G8124-E(vnic-group-config)# port 4 ←vNICグループにサーバー側ポートを追加します。 RS G8124-E(vnic-group-config)# port 24 ←vNICグループにアップリンクポートを追加します。 RS G8124-E(vnic-group-config)# enable ←vNICグループを有効化します。 RS G8124-E(vnic-group-config)# exit RS G8124-E(config)# vnic vnicgroup 2 ←vNICグループを選択します。 RS G8124-E(vnic-group-config)# vlan 1774 ←VLANを設定します。 RS G8124-E(vnic-group-config)# member 1.2 ←vNICグループに仮想パイプを追加します。 RS G8124-E(vnic-group-config)# member 2.2 RS G8124-E(vnic-group-config)# member 3.2 vNIC 3.2 is not enabled. ←有効化されていないvNICを指定すると Confirm enabling vNIC3.2 [y/n]: y ここで有効化できます。 RS G8124-E(vnic-group-config)# port 5 RS G8124-E(vnic-group-config)# trunk 1 ←スタティック・トランク・グループも追加可能です。 RS G8124-E(vnic-group-config)# enable RS G8124-E(vnic-group-config)# exit ※ ※ vNIC グループのメンバーには、ポートとスタティック・トランク・グループの他に LACP トランクも追加可能です。 LACP トランクを追加する際は「key <LACP admin キー >」を実行してください。 トランクを構成されたアップリンクポートは、個別に vNIC グループに追加できません。 ここで設定された VLAN(1000, 1774)は、通常の VLAN 設定で使用できなくなります。 72 4. vNICの設定を確認します。 RS G8124-E(config)# show vnic information-dump vNIC feature: ON vNIC vNICGroup Vlan MaxBandwidth Type MACAddress Link -------- --------- ------ ------------ ------- ------------------ --------1.1 1 1000 60 Default 00:00:c9:e9:38:bc up 1.2 2 1774 40 Default 00:00:c9:e9:38:bd up 2.1 1 1000 25 Default 00:00:c9:e9:38:b8 up 2.2 2 1774 25 Default 00:00:c9:e9:38:b9 up 3.2 2 1774 25 Default 00:00:c9:e9:38:b5 up ↑スイッチからの送信帯域を明示的に設定しない場合、25%(2.5Gbps)になります。 -----------------------------------------------------------------------vNIC Group 1: enabled -----------------------------------------------------------------------VLAN : 1000 Failover : disabled vNIC Link ---------- --------1.1 up 2.1 up Port Link ---------- --------4 up UplinkPort Link ---------- --------24 up -----------------------------------------------------------------------vNIC Group 2: disabled -----------------------------------------------------------------------VLAN : 1774 Failover : disabled vNIC Link ---------- --------1.2 up 2.2 up 3.2 up Port Link ---------- --------5 up UplinkPort Link ---------- --------- 5.正常に vNIC の設定が完了しているかを確認します。各 OS 上にて設定を行った vNIC に対して IP アドレスを設定して、 リンクアップし、疎通の確認を行ってください。 73 3.10.5 vNIC Failover 設定 通常の L2 フェールオーバー設定では、アップリンク側ポートのリンク・ダウンを検知してサーバー側の物理ポートがダ ウン状態になります。N/OS 7.9 の G8124E スイッチおよび Emulex VFA では vNIC フェールオーバーを使用できます。 vNIC フェールオーバーでは、下図のようにアップリンク側ポートのリンク・ダウンを検知すると、そのアップリンク側ポー トが所属する vNIC グループに属す仮想パイプのみがダウン状態になります。したがって下図では vNIC グループ 1 は ダウン状態になりますが、vNIC グループ 2 はアップ状態のまま維持されます。 vNICグループを指定した上でフェールオーバーを有効化すると、vNICフェールオーバーが実行されるようになります。 サーバー vNIC Failover vNIC Failover G8124Eスイッチ RS RS RS RS RS RS G8124-E(config)# vnic vnicgroup 1 G8124-E(vnic-group-config)# failover G8124-E(vnic-group-config)# exit G8124-E(config)# vnic vnicgroup 2 G8124-E(vnic-group-config)# failover G8124-E(vnic-group-config)# exit vNICフェールオーバーの動作を確認する場合、アップリンクをダウンさせた後、以下のようにvNICの状態を確認しま す。 74 RS G8124-E#show vnic vnic vNIC vNICGroup Vlan MaxBandwidth Type MACAddress Link -------- --------- ------ ------------ ------- ------------------ --------1.1 1 1000 60 Default 00:00:c9:e9:38:bc disabled ↑ vNICgroup 1の仮想パイプがdisabled状態になる 1.2 2 1774 40 Default 00:00:c9:e9:38:bd up ↑ vNICgroup 2の仮想パイプはup状態を維持される 2.1 1 1000 25 Default 00:00:c9:e9:38:b8 disabled 2.2 2 1774 25 Default 00:00:c9:e9:38:b9 up 3.2 2 1774 25 Default 00:00:c9:e9:38:b5 up NIC チーミングの構成方法については、下記をご参照ください。 ► IBM System x ネットワーク チーミングガイド (Windows 版): http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-02E46CF 75 4. BBI(Browser Based Interface)の基本操作 G8124Eスイッチでは、標準にてWebベースのGUI管理インターフェース、BBI(Browser Based Interface)が提供されてい ます。BBIを利用することによりネットワーク管理者は、より直感的な管理と操作を実現することが可能となります。 BBIを利用する際には、以下の環境が必要となります。 ► G8124Eスイッチに、ネットワーク経由にて到達可能なWebブラウザーが稼動するPCなどの端末 ► フレーム表示対応 Webブラウザー (例. Internet Explorer 6.0.x以降、Mozilla FireFox 1.0.4以降) ► JavaScriptの有効化 4.1 BBIへの初期アクセス G8124EスイッチにBBI経由にてアクセスする際には、まずIPインターフェースを設定する必要があります。 ※G8124EスイッチのIPアドレスの設定方法については、本書 「2.4.1 G8124EスイッチのIPアドレス/デフォルト・ゲート ウェイの設定」をご参照ください。 また初期デフォルト状態は、BBIアクセスが許可状態となっていますが、これを無効化するには以下のコマンドをコマン ド・ライン・インターフェース(シリアルコンソール等)にて実行します。 ※httpsアクセスは無効化されております。 RS G8124-E(config)#no access http enable BBIアクセスの要件を満たす任意のWebブラウザーより、G8124EスイッチのIPアドレスを指定しアクセスすると、USERID とパスワード入力を求められます。 工場出荷時における管理者用のデフォルトID&パスワードは以下になります。 USERID パスワード : : “admin” “admin” 76 4.2 BBI 機能概要 BBIインターフェース画面上部には「コンテキスト・タブ」と呼ばれる、操作内容などによりカテゴリー分けされた3つのタ ブが表示されます。 “Configure” : スイッチの構成・設定機能を提供します。管理者アカウントにてログインした場合のみ利用可能 な機能になります。画面左側のナビゲーション・ペインより、それぞれの設定詳細画面を表示し、実 際にスイッチの設定変更を実施することができます。 “Statistics” : スイッチの性能情報を提供します。画面左側のナビゲーション・ペインより項目を選択することに より、任意の統計情報を表示することができます。 “Dashboard“ : BBIアクセス時に初期画面として表示されるタブ画面になります。基本スイッチ情報やステータス 情報、OS&Bootイメージバージョン情報,、環境情報などを表示させることが可能です。 BBI画面例 (Dashboard画面) “コンテキスト・タブ“ “ナビゲーション・ペイン“ 77 BBIにて構成変更を行う際の基本操作の流れとしては、設定項目などの入力後に以下の手順にて変更内容を反映さ せる必要があります。 1. 任意の設定項目における変更内容の入力・選択を実行 2. 画面下の”submit”ボタンを押し、変更内容をスクラッチパッド上に書き込み実施 3. 画面上部、コンテキスト・タブの直下の”Apply”を押し、変更内容を反映(⇒Running Configuraition) 4. スイッチ再起動後も変更内容が維持する場合には、”Save”ボタンを押す (⇒”copy running-configuration startup-configuration”) その他、BBIの操作詳細については、G8124Eスイッチの「BBI Quick Guide」をご参照ください。 ► G8124 BBI Quick Guide (ver6.3): http://www.bladenetwork.net/userfiles/file/G8124_BBI_6-3.pdf 【参考】 ⇒ 『BladeCenterスイッチモジュール Browser Based Interface (BBI) 操作ガイド』: http://www-06.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-025BC57 ■ワンポイントTip■ BBIによる構成管理(Configureタブ)を実施する際には、次の3つのコンフィギュレーション状態を理解する必要があ ります。 “Current Configuration” : Configureタブの選択後、ナビゲーション・ペイン内の各機能領域ごとの構成変更処理を実施ずみである が、未だ”Apply”処理が実行されていない状態を示します。変更内容はスクラッチパッドエリア内に保存さ れており、、現実に有効なオペレーション状態には反映されていません。スクラッチパッドエリア内の情報 はコンテキスト・タブの下にあるリンク“Diff”をクリックすることによって確認することができます。また、 “Revert”をクリックすることによって、スクラッチパッド内の情報を削除することができます。 “Running Configuration” : 現在のオペレーション状態を示すコンフィギュレーション状態です。BBIから行った設定変更の内容が既 に”Apply”された状態ですが、未だ”Save”はされていません。従って、起動中にオペレーション状態に反映 させた更新情報が存在しても、スイッチ再起動後にその変更内容は維持されません。 “Saved Configuration” : コンテキスト・タブの下にあるリンク“Save”のクリックにより、”copy running-config startup-config”相当の処 理が実行されており、その変更内容がスイッチ再起動実行後にも維持されるコンフィギュレーション状態で す。”Save”実行時の保存先は、Active Congiurationブロックになります。変更内容を元に戻すには、あらかじ め変更前に保存しておいたBackup Configurationブロックより、設定を読み戻す必要があります。 78 【付録】 1. 知って得する情報 便利なコマンド集 コマンド 【データ収集/一括出力】 show running-config show startup-config show system または show sys-info show boot show tech-support copy tech-support tftp(or ftp) show logging messages 【基本スイッチ機能の設定確認】 show int(erface) link show int(erface) info show int(erface) port <port number> show tranceiver shut / no shut show ip info(rmation) show vlan show lacp info show portchannel info show failover trigger 【その他】 access http port <TCP port number> access https enable ping clear interfaces clear ip arp-cache show ip arp show mac-add(ress-table) 説明 現在のスイッチコンフィギュレーションをコンソール画面に出力します 不揮発性フラッシュ領域に保存されたコンフィギュレーションをコンソール 画面に出力します 現在のシステム(スイッチ)の一般パラメーター設定値をコンソール画面 に出力します 現在のスイッチファームウェアのバージョン、起動時のコンフィギュレーシ ョンを出力します G8124Eスイッチ上の全ての統計情報、設定情報をダンプ出力します tsdump(tech-support dump)をTFTPサーバー(もしくはFTPサーバー)に コピーします 最新のSyslogメッセージを表示します Link状態を確認します スイッチ・ポートの状況を表示します (ポートエイリアス&番号、Tagging状況、PVID情報、ポート名、VLANメン バーシップ情報、FDB Learningステータス情報、Fast Forwarding設定な ど) 現在のポート設定状況を表示します それぞれのアップリンクポートのトランシーバー・モジュールのステータス 情報を表示します ポートの無効化、および有効化 IPインターフェース情報をコンソール画面に出力します (インターフェース番号、IPアドレス、サブネット、VLAN、ゲートウェイなど) 現在の一般的なVLAN設定情報をコンソール画面に出力します (VLAN番号、VLAN Name、ステータス、ポートメンバー) lacp設定のサマリー情報を表示します トランク・グループの設定情報を表示します 現在のLayer2フェールオーバー機能設定情報を表示します BBIアクセス用の標準設定ポート番号80を変更します HTTPSを利用したBBIアクセスを許可します pingコマンドを実行します 全てのポート上の統計情報をクリアします スイッチ・メモリー上のARP情報をクリアします スイッチ上の全てのARPエントリー情報を表示します Forwarding Databaseのエントリーを全て表示します 79 2. 参考情報および資料へのリンク ■IBM RackSwitch G8124/G8124-E Application Guide (7.9) -英語~G8124/G8124-E スイッチアプリケーション・ガイド ( N/OS 7.9 版) ~ (http://www-01.ibm.com/support/docview.wss?uid=isg3T7000677) ■IBM RackSwitch G8124/G8124-E Industry-Standard CLI Reference(7.9) –英語~G8124/G8124-E iSCLI コマンド・リファレンス ( N/OS 7.9 版) ~ (http://www-01.ibm.com/support/docview.wss?uid=isg3T7000676) ■ IBM BNT RackSwitch G8124/G8124-E BBI Quick Guide (6.6) -英語~ブラウザー・ベース・インターフェース クイックガイド ( IBM N/OS 6.6 版) ~ (http://www-01.ibm.com/support/docview.wss?uid=isg3T7000352) ■ <Redbooks> Implementing IBM System Networking 10Gb Ethernet Switches –英語~10G イーサネットネットワーキングおよびスイッチ製品についての技術的ノウハウに関するドキュメント~ (http://www.redbooks.ibm.com/redbooks/pdfs/sg247960.pdf) 80
© Copyright 2024 ExpyDoc