Flex System ファブリック CN4093 10Gb コンバージド・ スケーラブル

Flex System
ファブリック
CN4093 10Gb コンバージド・
スケーラブル・スイッチ
初期設定ガイド
2013 年 12 月 初版
発行: レノボ・エンタープライズ・ソリューションズ株式会社
担当: System x Technical Sales
他の会社名、製品名、およびサービス名等はそれぞれ各社の商標または登録商標です。
お願い
本書に記載されている情報とそれに対応する製品をご使用になる前に、「本書をご利用になる前に」の事項を必ず
ご確認ください。
3
本書をご利用になる前に
当内容は、お客様、販売店様、その他関係者が、System x, Flex Systemなどを活用することを目的として作成しまし
た。
詳細につきましては、URL( http://www.lenovo.com/legal/jp/ja/ )の利用条件をご参照ください。
当技術資料に含まれるレノボ・エンタープライズ・ソリューションズ株式会社およびLenovo Enterprise Solutions (以下総
称して、LES) 以外の製品に関する情報は、各提供ベンダーより提供されたものであり、LES はその正確性または完
全性についてはいかなる責任も負いません。
当技術資料の個々の項目は、LESにて検証されていますが、お客様の環境において全く同一または同様な結果が得
られる保証はありません。お客様の環境、その他の要因によって異なる場合があります。お客様自身の環境にこれら
の技術を適用される場合は、お客様自身の責任と費用において行なってくださいますようお願いいたします。
Copyright 2015 レノボ・エンタープライズ・ソリューションズ株式会社
4
目次
Flex System .......................................................................................................................................... 1
ファブリック
CN4093 10Gb コンバージド・ スケーラブル・スイッチ
初期設定ガイド ............................. 1
お願い .................................................................................................................................................. 3
本書をご利用になる前に ....................................................................................................................... 4
目次 ..................................................................................................................................................... 5
要約 ..................................................................................................................................................... 9
1.
スイッチ・モジュール概要 ............................................................................................................. 10
1.1.
1.1.1.
CN4093 スイッチ外部構造 ............................................................................................ 10
1.1.2.
CN4093 スイッチの利用可能ポート ............................................................................... 11
1.2.
内部構造 ............................................................................................................................. 13
1.3.
管理 LAN ............................................................................................................................. 16
1.4.
CMM が保持・制御するスイッチ・モジュールの設定 ............................................................... 17
1.4.1.
スイッチ・モジュールの管理 IP アドレス.......................................................................... 17
1.4.2.
I/O Module Properties の設定 ...................................................................................... 18
1.5.
2.
CN4093 コンバージド・スケーラブル・スイッチ概要 ............................................................... 10
管理インターフェース............................................................................................................ 19
初期構成..................................................................................................................................... 20
2.1.
初期状態の構成 .................................................................................................................. 20
2.2.
isCLI による基本的な操作・設定・確認 .................................................................................. 21
2.2.1.
isCLI の概念................................................................................................................ 21
2.2.2.
コマンド・モードの変更 .................................................................................................. 23
2.2.3.
CN4093 スイッチの再起動 ........................................................................................... 23
2.2.4.
パスワードの変更 ......................................................................................................... 24
2.2.5.
セッション・タイムアウトの変更 ...................................................................................... 24
5
2.2.6.
ホスト名の変更 ............................................................................................................ 25
2.2.7.
内部管理 IP アドレスの変更 ......................................................................................... 25
2.2.8.
Timezone、日時の変更 ................................................................................................. 25
2.2.9.
NTP の設定 ................................................................................................................. 27
2.2.10.
構成情報の保管コマンド ............................................................................................... 27
2.3.
2.3.1.
ファームウェア・アップデート概要 .................................................................................. 29
2.3.2.
ソフトウェア・イメージの更新 ......................................................................................... 30
2.4.
3.
ファームウェアのアップデート ............................................................................................... 29
FoD ライセンスのアクティベーション ...................................................................................... 32
2.4.1.
ライセンス・キーの適用 ................................................................................................. 32
2.4.2.
ライセンス・キー・ファイルの保管 .................................................................................. 32
CN4093 基本機能の設定 ............................................................................................................ 33
3.1.
VLAN................................................................................................................................... 33
3.1.1.
ポート VLAN の構成 ..................................................................................................... 33
3.1.2.
タグ VLAN の構成 ........................................................................................................ 35
3.2.
トランキング(リンク・アグリゲーション) .................................................................................. 36
3.2.1.
スタティック・トランク(Portchannel)の作成 ..................................................................... 36
3.2.2.
Hash の設定................................................................................................................. 38
3.2.3.
ダイナミック・トランク(LACP)の作成 .............................................................................. 39
3.3.
スパニング・ツリー・プロトコル ............................................................................................... 41
3.3.1.
スパニング・ツリー・プロトコル概要 ................................................................................ 41
3.3.2.
スパニング・ツリー・プロトコルの有効/無効化とモードの選択......................................... 42
3.4.
Layer2 フェールオーバー(トランク・フェールオーバー) .......................................................... 56
3.4.1.
モニターの仕様 ............................................................................................................ 56
3.4.2.
オート・モニターの設定 ................................................................................................. 57
6
3.4.3.
マニュアル・モニターの設定 .......................................................................................... 57
3.4.4.
フェールオーバー・リミットの設定 .................................................................................. 58
3.5.
4.
VLAG(Virtual Link Aggregation Groups) ................................................................................ 59
3.5.1.
VLAG とは.................................................................................................................... 59
3.5.2.
VLAG の要件 ............................................................................................................... 59
3.5.3.
VLAG の設定 .............................................................................................................. 60
3.5.4.
VLAG の解除 ............................................................................................................... 65
Fibre Channel over Ethernet (FCoE) ...................................................................................... 66
4.1.
FCoE とは .......................................................................................................................... 66
4.1.1.
4.2.
FCoE - Full Fabric Mode .................................................................................................... 68
4.2.1.
FCoE の設定 ............................................................................................................... 68
4.2.2.
CN4093 への接続 ...................................................................................................... 71
4.2.3.
ストレージとの接続 ....................................................................................................... 75
4.2.4.
FCoE セッションと WWPN の確認 ............................................................................... 75
4.2.5.
FC ゾーニング設定(ゾーンの作成、ゾーンセットの作成、活性化) ................................ 76
4.3.
5.
FCoE で使用する 2 つのモード ................................................................................... 67
FCoE – NPV Gateway Mode ............................................................................................. 78
4.3.1.
FCoE 設定.................................................................................................................. 78
4.3.2.
CN4093 への接続 ...................................................................................................... 81
監視 ............................................................................................................................................ 83
5.1.
システム・ログの監視 ........................................................................................................... 83
5.2.
SNMP トラップの送信設定 ................................................................................................... 84
5.2.1.
SNMP 初期状態(デフォルト) ....................................................................................... 84
5.2.2.
SNMPv1 の設定 .......................................................................................................... 85
5.2.3.
SNMPv2c の設定 ........................................................................................................ 87
7
6.
5.2.4.
SNMPv3 の設定 .......................................................................................................... 90
5.2.5.
MIB ............................................................................................................................. 93
参考資料..................................................................................................................................... 94
8
要約
本書では Flex System ファブリック CN4093 10Gb コンバージド・スケーラブル・スイッチの初期設定方法について取り
上げました。CN4093 10Gb コンバージド・スケーラブル・スイッチの設計・構築方法についての基本的な情報を記載して
います。
活用局面:
情報
:
シリーズ :
対象機種:
□
□
■
□
提案時
■ 構築時
□ 運用時
Marketing ■ Technical
単発
□ 定期発行
全機種
■ 特定機種 (CN4093 スイッチ)
1. スイッチ・モジュール概要
1.1. CN4093 コンバージド・スケーラブル・スイッチ概要
Flex System エンタープライズ・シャーシ(以下シャーシ)は、背面に4つのスイッチ・モジュール・ベイを持ちます。
基本的な構成としてはスイッチ・モジュールを冗長構成とするため、ベイ1と2、ベイ3と4、それぞれに同一のスイッチ・モ
ジュールを配置します。CN4093 コンバージド・スケーラブル・スイッチ(以降 CN4093 スイッチ)は、すべてのスイッチ・
モジュール・ベイに搭載することがサポートされています。
1.1.1. CN4093 スイッチ外部構造

シャーシ背面のスイッチ・モジュール配置と、CN4093 スイッチ外観
外部 SFP+ ポート x2
1Gb or 10Gb Eth
シャーシ背面 スイッチ・モジュール・ベイ
スイッチ・モジュール・ベイ 4
スイッチ・モジュール・ベイ 2
スイッチ・モジュール・ベイ 3
スイッチ・モジュール・ベイ 1
外部 QSFP+ ポート x2
40Gb Eth
※要 Upgrade1
外部 SFP+ Omni ポート x6
10Gb Eth or 4/8Gb FC
外部 SFP+ Omni ポート x6
10Gb Eth or 4/8Gb FC
※要 Upgrade2
RS-232 シリアル・
コンソール・ポート
RJ-45 外部管理ポート
1Gb Eth
LED
外部ポートとして「SFP+ ポート x2」、「QSFP+ ポート x2」と「SFP+ Omni ポート x12」を持ちます。
標準構成では「SFP+ ポート x2」、「SFP+ Omni ポート x6」が利用可能ですが、ライセンスの追加によって利用可能ポ
ートを拡張できます。 SFP+ Omni ポートは10Gb イーサネット、または、4/8Gb FC ポートとして利用可能です。(工場
出荷時は10Gb イーサネット)
10
1.1.2. CN4093 スイッチの利用可能ポート
標準構成では、14個の内部10GbEポートと、2個の外部10GbEポートと6個のOmni ポートを利用できます。
2種類のUpgradeオプションの追加によって利用ポートの拡張ができます(有償ライセンス・キーの適用が必要)。
シャーシ内部と外部に管理用イーサネット・ポートがあり、初期状態ではシャーシ内部のみ使用可能(CMMにより設定
済み)となっています。外部は設定変更により利用可能です。
10Gb x 14ポート
INTA1~INTA14
10Gb x 14ポート
INTB1~INTB14
10Gb x 14ポート
INTC1~INTC14
内部
Mgt
ベース
Upgrade1 or Upgrade2
Upgrade1 + Upgrade2
有効
シャーシ内部ポート
シャーシ外部ポート
ベース
Upgrade1
ベース
Upgrade2
有効
1/10Gb(SFP+) x 2ポート
EXT1、EXT2
40Gb(QSFP+) x 2ポート
EXT3、EXT7 (40Gbモード)
EXT3~EXT10 (10Gbモード)
Omni(SFP+) x 6ポート
EXT11~EXT16
Omni(SFP+) x 6ポート
EXT17~EXT22
外部
Mgt
※Mgt・・・管理用イーサネット・ポート
外部ポート
内部ポート

CN4093 スイッチのアップグレード・オプションと使用可能なポート
ベース
ベース+Upgrade1
(00D5823)
(00D5845)
ベース+Upgrade2
(00D5847)
ベース+Upgrade1
+Upgrade2
INTA1~INTA14
○
○
○
○
INTB1~INTB14
×
○
○
○
INTC1~INTC14
×
×
×
○
EXT1、EXT2
○
○
○
○
EXT3~EXT10
×
○
×
○
EXT11~EXT16
○
○
○
○
EXT17~EXT22
×
×
○
○
11

Omni ポート(EXT11 ~ EXT22)の利用について
Omni ポートは、10Gb イーサネットとして利用可能なイーサネット・モード(工場出荷時設定)、または、ファ
イバーチャネル・デバイスに直接接続が可能な、ファイバー·チャネル・モードのいずれかで動作するように
構成することができます。

DAC ブレイクアウトケーブルによるQSFP+ポート(40Gb ポート)の分割利用
1つのQSFP+ ポートは次のDAC ブレイクアウトケーブルを利用し、4つの10Gb イーサネット・ポートとして利用すること
もできます。
番号
品名
49Y7886
BNT 1M QSFP+ DAC ブレイクアウトケーブル
49Y7887
BNT 3M QSFP+ DAC ブレイクアウトケーブル
49Y7888
BNT 5M QSFP+ DAC ブレイクアウトケーブル

備考
1m 40Gb QSFP+ to 4 x 10Gb SFP+
ケーブル
3m 40Gb QSFP+ to 4 x 10Gb SFP+
ケーブル
5m 40Gb QSFP+ to 4 x 10Gb SFP+
ケーブル
DAC ブレイクアウトケーブル画像と模式図
SFP+
QSFP+
SFP+
SFP+
SFP+

QSFP+ポートのポート番号
1 x 40Gb ポート構成時
EXT3
EXT7

4 x 10Gb ポート構成時
EXT3 ~ EXT6
EXT7 ~ EXT10
QSFP+ ポートの構成コマンド(isCLI)
Upgrade1 ライセンスを適用し、QSFP+ ポートが使用可能な場合、次のコマンドでポートの構成を確認・変更すること
ができます。
構成を変更した場合、スイッチの再起動が必要です。

show boot qsfp-port-modes
QSFP ポートの構成を確認します。

boot qsfp-40gports <QSFP+ ポート番号>
QSFP ポートを40Gb構成に変更します。

no boot qsfp-40gports <QSFP+ ポート番号>
QSFP ポートを4x10Gb構成に変更します。

reload
CN4093 スイッチを再起動します。
12
1.2. 内部構造
スイッチ・モジュールとコンピュート・ノードとの接続経路は、ミッドプレーンに埋め込まれており固定されています。
ノードの1つのI/O拡張カード(もしくはLoM(LAN on Motherboard))から、「スイッチ1と2」または「スイッチ3と4」のいずれ
かに接続されます。

インターコネクト接続経路図

LoMおよび2ポートI/O拡張カードを追加した場合
※ I/O拡張カードを使わないLoMのみの構成、LoMをI/O拡張カードに置き換える構成も可能です。
ハーフワイド
コンピュート
・ノード
LoM
2 ポート
I/O 拡張カード
フルワイド
コンピュート
・ノード
LoM1
2 ポート
I/O 拡張カード 1
LoM2
2 ポート
I/O 拡張カード 2
スイッチ・モジュール
・ベイ 1
1
2
1
2
スイッチ・モジュール
・ベイ 3
1
2
1
2
スイッチ・モジュール
・ベイ 2
1
2
1
2
スイッチ・モジュール
・ベイ 4
13

4ポートI/O拡張カードを追加した場合
ハーフワイド
コンピュート
・ノード
フルワイド
コンピュート
・ノード

4 ポート
I/O 拡張カード 1
1
2
3
4
4 ポート
I/O 拡張カード 2
1
2
3
4
4 ポート
I/O 拡張カード 1
1
2
3
4
4 ポート
I/O 拡張カード 2
1
4 ポート
I/O 拡張カード 3
1
2
3
4
4 ポート
I/O 拡張カード 4
1
2
3
4
スイッチ・モジュール
・ベイ 1
スイッチ・モジュール
・ベイ 3
2
3
4
スイッチ・モジュール
・ベイ 2
スイッチ・モジュール
・ベイ 4
インターコネクト接続経路まとめ
スイッチ・モジュール・ベイ
2
3
1
4
ベース
Upgrade
ベース
Upgrade
ベース
Upgrade
ベース
Upgrade
LOM
ポート1
-
ポート2
-
-
-
-
-
拡張カード・スロット1
ポート1
ポート3
ポート2
ポート4
-
-
-
-
拡張カード・スロット2
-
-
-
-
ポート1
ポート3
ポート2
ポート4
拡張カード・スロット3
(フルワイドのみ)
ポート1
ポート3
ポート2
ポート4
-
-
-
-
拡張カード・スロット4
(フルワイドのみ)
-
-
-
-
ポート1
ポート3
ポート2
ポート4
※ I/O拡張カードのポート3と4を利用する場合、Upgrade1、または、Upgrade2 による内部スイッチ・ポートの拡張が必
要です。
※ 2ポートI/O拡張カードではポート1と2のみ存在し、ポート3と4は存在しません。
14

CN4093 スイッチとI/O 拡張カードの対応表
CN4093
10Gb
x240/x440 コンピュート・ノード LOM(Emulex BE3 10Gb Eternet2 ポート)
90Y9310 バーチャル・ファブリック・アドバンスト SW Upgrade(LOM)
90Y3554 CN4054 10Gb バーチャル・ファブリック・アダプター(4 ポート)(Emulex)
90Y3558 CN4054 バーチャル・ファブリック・アダプター SW Upgrade
90Y3466 EN4132 2 ポート 10Gb Ethernet アダプター(Mellanox)
○
○
○※
○※
×
x220 コンピュート・ノード LOM(Broadcom BCM5718 1Gb Ethernet 2 ポート)
○
49Y7900 EN2024 4 ポート 1Gb Ethernet アダプター(4 ポート)(Broadcom)
○※
※1 ・・・ 3ポート目、4ポート目使用時はCN4093 に対するアップグレード・オプションを適用してください。
新しいI/O拡張カードの情報やその他最新情報はシステム・ガイドにてご確認下さい。
Flex System Enterprise Chassis (8721) System Guide
http://www.ibm.com/systems/jp/x/system/guide.shtml
参考:Flex System Interoperability Guide
http://www.redbooks.ibm.com/Redbooks.nsf/RedbookAbstracts/redpfsig.html
15
1.3. 管理 LAN
Flex System に格納されているハードウェアは、CMM(Chassis Management Module)にて管理されます。
外部ネットワークからCMM経由で、シャーシに格納したCN4093 スイッチの内部管理ポートへアクセスして管理ができ
ます。シャーシ内部の管理LANは、サービスLAN(業務データ系)と物理的に独立した構造となっています。
CMM の設定に関しては、以下のガイドを参照ください。
Flex System CMM (Chassis Management Module) 初期設定ガイド
http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-03B3F39
Flex System Chassis Management Module (CMM)に関するFAQ
http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-02539B3

シャーシの管理LAN
Flex System シャーシ
FS M
x440
x240
x220
IMM2
IMM2
スイッチ
(ベイ 2)
スイッチ
(ベイ 3)
スイッチ
(ベイ 4)
1Gb
1Gb
1Gb
1Gb
・・・・・・
IMM2
L2 SW
x220
スイッチ
(ベイ 1)
IMM2
IMM2
1Gb L2 スイッチ
1Gb L2 スイッチ
CMM(主)
CMM(副)
管理ポート
管理ポート
管理
コンソール
管理系
ネットワーク
16
1.4. CMM が保持・制御するスイッチ・モジュールの設定
スイッチ・モジュールの管理用IP アドレスや外部ポートなどの一部設定はCMMに保持・制御されます。
CN4093 のインターフェース上では、“Interface IP128”にIP アドレスが設定されます。
このIP アドレスはCMM のインターフェースからのみ変更可能です。
1.4.1. スイッチ・モジュールの管理 IP アドレス
CMM管理画面から「Chassis Management」 > 「Component IP Configuration」を選択
→ 該当スイッチをクリック → IPv4またはIPv6タブを開く
17
1.4.2. I/O Module Properties の設定






Enable data (non-management) ports
外部ポートのアクセスを可能にする設定のため、Enable必須です。
工場出荷時はDisableに設定されています。
Protected Mode が有効な場合、変更することはできません。
Enable external management over all ports
管理ポートだけでなく外部データ・ポートからも管理可能にします。
Preserve new IP configuration on all resets
スイッチの設定を工場出荷時にリセットした時などに、リセット前のIPアドレスを引き継がせます(CMMとの通信を
維持する目的)。
Enable protected mode
CMMから上記操作をできなくさせます(別途スイッチ側でも設定する必要があります)。
Enable sending NTP information to IOM
Enableの場合はCMM経由でNTPの時刻同期が自動で行われます。Disableの場合はスイッチ側でNTPの設定を
行う必要があります。
NTP synchronization frequency (minutes)
CMM経由でNTPの時刻同期を行う際の同期間隔を設定します。
CMM管理画面から
「Chassis Management」 > 「I/O Modules」を選択
→ 該当スイッチをクリック → 「General」タブを開く
※ 設定を反映させる際は【Apply】ボタンをクリックしてください。
18
1.5. 管理インターフェース
次の管理インターフェースを利用できます。

CLI ( Command Line Interface )
管理端末からsshクライアントでアクセスして利用します(Telnetも利用可能)。2種類のCLIがあります。
また、オプション製品の変換ケーブルを専用コネクターに接続し、シリアル接続からも利用できます。

Networking OS-CLI
Networking OS Command Line Interface
Linux 階層構造に近いメニュー型のコマンド体系
デフォルト

isCLI
Industry standard Command Line Interface
Cisco IOS に似たコマンド体系
※ 本ガイドでは、isCLI を利用して解説しています。
※ どちらのCLI を利用するか、または、ログインの都度指定する(Prompt Mode)かを、選べます。
(CLI を固定で設定変更した場合は、スイッチの再起動が必要です)

GUI ( Graphical User Interface )
Web ブラウザーからスイッチ・モジュールへ直接アクセスする方法と、CMM Web インターフェースのタスクを経由して
アクセスする方法があります。BBI(Browser Based Interface)とも言います。
各CLIのコマンド・リファレンスおよびGUIの操作ガイドについては以下URLよりダウンロードできます。
Flex System CN4093 10Gb Converged Scalable Switch (Information Center)
http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/IO_Module_CN4093.html
19
2. 初期構成
2.1. 初期状態の構成
CN4093 スイッチの初期状態(ファクトリー・デフォルト)は次のようになっています。

HTTPS と SSH が初期状態で利用可能です。

HTTP と Telnet は初期状態では利用不可能です(有効化可能) 。

初期状態のCLIは NOS-CLI です。

以下のBuilt-in ユーザーのうち、“Admin”ユーザーは初期状態で利用可能です。
ユーザー名
Admin
User
Oper

パスワード
admin
user
Oper
クラス
Administrator
User
Operator
状態
有効
無効
無効
以下のユーザーは、初期状態で作成済みとなっており、利用可能です。
ユーザー名
USERID
パスワード
PASSW0RD (※)
クラス
Administrator
状態
有効
※注:パスワードの「0」は数字のゼロ

Flex System シャーシスイッチ・モジュールの配置によって管理用のデフォルトIP アドレスはCMM から以下のよ
うに自動的に設定されます。
スイッチ・モジュール・ベイ
1
2
3
4




デフォルトIPアドレス
192.168.70.120/24
192.168.70.121/24
192.168.70.122/24
192.168.70.123/24
SNMPv3が初期状態で有効ですが、SNMP v1とv2は初期状態で無効です。
次のVLANが標準で構成されています。

すべてのINT/EXTポートは、untagged VLAN 1

内部管理ポート(MGT1)は、tagged VLAN 4095

CN4093 コンバージド・スイッチの外部管理ポート(EXTM)は、untagged VLAN 4095
NTPは自動的に割り振られたIPv6でCMMをNTPサーバーとして指定する設定が有効になっており、デフォルトの
同期間隔は4095分です。
Timezone は未設定となっていますので、Japan に変更するのが望ましいです。
変更手順は「2.2.8」をご参照ください。
20
2.2. isCLI による基本的な操作・設定・確認
2.2.1. isCLI の概念

isCLI のコマンド・モード
isCLI は管理権限で大きく分けて3 つのコマンド・モード(User EXEC mode、Privileged mode、
Global Configuration mode)を持っています。
Global Configuration mode はさらに sub mode を持っています。
ログアウトの状態
【logout】または
【quit】コマンド実行
Enter password:
パスワード入力
(デフォルト: admin)
【exit】コマンド実行
User EXEC mode
デフォルトのホスト名は
Router です。
それぞれのプロンプトは
次のように表示されます。
Router>
Router#
Router(config)#
【ホスト名】>
【enable】コマンド実行
【disable】または【exit】コマンド実行
Privileged EXEC mode
【ホスト名】#
【configure terminal】
コマンド実行
【end】コマンド実行
【exit】コマンド実行
Global Configuration mode
【ホスト名】(config)#
該当するコマンド実行
【exit】コマンド実行
Global Configuration sub mode
【ホスト名】(config-xxxxx)#
【 sub mode の例】
・ Interface IP
IP インターフェースに関する設定
・ Port Configuration
各ポートに関する設定
・ VLAN
VLAN に関する設定等
21

isCLI のコンフィギュレーション・ブロック
isCLI モードでは、次の4つのコンフィギュレーション状態、もしくは、コンフィギュレーション・ブロックが存在します。
“Running-Configuration”
現在の有効なオペレーション中の(有効な構成定義としてメイン・メモリー上で保有されている)コンフィギュレーシ
ョン状態、もしくは、コンフィギュレーション・ブロックを指します。当該Running-Configuration には、“copy
running-config startup-config”が実行されていないと、スイッチ再起動後には維持されない構成内容を含んでい
ます。※設定変更時、NOS-CLI のようにapply の必要はなく即時反映されますが、save はされていません。
“Active-Configuration” (Startup-Configuration)
スイッチ再起動後にも有効な構成定義として、フラッシュ・メモリー上に保存する構成定義ブロックあるいはその状
態を指します。一般に、当該Active-Configuration は、“copy running-config startup-config”を実行することによ
り、Running-Configurationをフラッシュ・メモリー上に保存することによって生成されます。
“Backup-Configuration”
Backup-Configurationは、Active-Configurationのバックアップとしてフラッシュ・メモリー上に保存する構成定義ブ
ロックをさします。上述の、“copy running-config startup-config”を実行すると、実行時のActive-Configuration
はBackup-Configurationに自動的に保存されます。また、明示的に、コマンド“copy running-config
backup-config”を実行することによってBackup-Configuration を生成することもできます。
“Factory-Configuration”
工場出荷時の構成定義ブロックをさします。スイッチ上で、重大な構成定義上の問題が発生した場合などには、
いったん、工場出荷状態に戻して、構成定義の復旧などをおこなうことがあります。
※初回起動時には、Factory-Configuration から構成情報を読み込みます。
【copy running-config startup-config】 コマンド
を実行し、稼働中の構成情報を保存(*1)
startup-configuration (Active)
通常起動時に RAM に読み込む構成情報を保
存する領域 – NVRAM
【boot configuration-block active】
コマンドを実行し、次回起動時の構成に設定
running-configuration
稼働中の構成情報を保存し、isCLI
から変更可能な領域 – RAM
factory-configuration
【boot configuration-block xxxx】
コマンドにより選択されたコンフィ
ギュレーションを次回起動時に読
み込む
工場出荷時の構成情報を保存する変更不可の
領域 – NVRAM
【boot configuration-block factory】
コマンドを実行し、次回起動時の構成に設定
(*1) 実行時、新しい構
成情報を保存する前に
自動バックアップ
backup-configuration
バックアップ用の領域 – NVRAM
【copy running-config backup-config】 コマン
ドを実行し、稼働中の構成情報をバックアップ
【boot configuration-block backup】
コマンドを実行し、次回起動時の構成に設定
22
2.2.2. コマンド・モードの変更
CN4093 スイッチにて「isCLI」を使用する場合、初期状態のコマンド・モードは「NOS-CLI」であるため、「isCLI」または
「Prompt モード」に変更する必要があります。

「NOS-CLI」 から 「isCLI」 への切り替え
※コマンド実行後、CN4093 スイッチを再起動する必要があります。
Main# /boot/mode iscli
スイッチの再起動
Boot Options# reset

「NOS-CLI」 での「Promptモード」 への切り替え
※コマンド実行後、CN4093 スイッチの再起動は不要ですが、一旦すべてのログイン・セッションを切断す
る必要があります。
Main# /boot/prompt e
Boot Options# exit
(スイッチの再起動は不要です。セッションを再接続すると有効になります)

『参考』 「isCLI」 から「NOS-CLI」 への切り替え
※コマンド実行後、CN4093 スイッチを再起動する必要があります。
Router(config)#boot cli-mode ibmnos-cli
Router#reload

スイッチの再起動
『参考』 「isCLI」 での「Promptモード」 への切り替え
※コマンド実行後、CN4093 スイッチの再起動は不要ですが、一旦すべてのログイン・セッションを切断す
る必要があります。
Router(config)#boot cli-mode prompt
Router(config)#logout
(スイッチの再起動は不要です。セッションを再接続すると有効になります)
2.2.3. CN4093 スイッチの再起動

「reload」コマンドにて、スイッチを再起動することが出来ます。

Privileged EXEC mode で実行可能

Running-Configuration の内容は消去されます。

Startup-Configuration に保存されていない構成がある場合は、確認のメッセージが表示されます。
Router#reload
23
2.2.4. パスワードの変更

「password」 コマンドにて、現在ログイン中のユーザー・パスワードを変更できます。

最大128文字まで使用可能

Privileged EXEC mode で実行可能

変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する
必要有
Router#password
Changing USERID password; validation required:
Enter current USERID password:現在のパスワード入力
Enter new USERID password (max 128 characters): 新パスワード入力
Re-enter new USERID password:新パスワード再入力
New USERID password accepted.
Password changed and applied, but not saved.
Notifying administrator to save changes.
保存の促し
2.2.5. セッション・タイムアウトの変更

「system idle」 コマンドにて、ログイン・セッションのタイムアウトの値を変更できます。

デフォルト値は 10 分

0 ~ 60 分で変更可能

設定した時間、キー入力がないと自動的にログアウト

0 を設定すると、セッション・タイムアウトが無効

Global Configuration mode で実行可能

現在の設定は「show system」コマンドで確認可能
コマンドの後に「 | include [文字列] 」 をつけることで、[文字列] に合致した行のみ表示することが出来ま
す。

変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する
必要有
Router(config)#system idle 50
Router(config)#show system | include idle
Current idle CLI timeout: 50 minutes
24
show system で設定を確認
2.2.6. ホスト名の変更
ホスト名の変更

「hostname」 コマンドでコンソールに表示されているホスト名を変更することが出来ます。

「no hostname」 コマンドにて、ホスト名がデフォルトに戻ります。

hostname ホスト名

デフォルト値は Router

Global Configuration mode で実行可能

変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する
必要有
Router(config)#hostname esm1
esm1(config)#
esm1(config)#no hostname
Router(config)#
2.2.7. 内部管理 IP アドレスの変更
内部管理IPアドレスは、「interface ip 128」 に設定されています。
内部管理IPアドレスの変更は、CMMからのみ実施可能であるため、当ガイドでは扱いません。
2.2.8. Timezone、日時の変更
Timezoneの変更

「system timezone」コマンドにてタイムゾーンの設定を変更します。

デフォルトは、未設定

「日本」を設定する場合、メニューより「5:Asia」-「19:Japan」を選択

変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する
必要有
Router(config)#system timezone
Please identify a location so that time zone rules can be set correctly.
Please select a continent or ocean.
<中略>
5) Asia
<中略>
メニューから「5:Asia」を選択
#? 5
Please select a country.
1) Afghanistan
18) Israel
35) Palestine
2) Armenia
19) Japan
36) Philippines
<中略>
メニューから「19:Japan」を選択
#? 19
Selected timezone is: Asia/Tokyo
25
日付の変更
CMM をNTPサーバーとして自動的に構成されますが、手動で日付の設定する場合には以下のコマンドを実行します。

「system date」コマンドにて、日付を手動設定します。

system date yyyy mm dd

Global Configuration modeで実行可能。
Router(config)#system date 2013 10 4
System date set to 13:44:51 Fri Oct 4, 2013.
※ 1桁の数字を入力する際、“0”は入力しません。
例:8月を “08”として入力した場合
Router(config)#system date 2012 08 10
^
% Invalid input detected at ‘^’marker.
時刻の変更
CMM をNTPサーバーとして自動的に構成されますが、手動で時刻の設定する場合には以下のコマンドを実行します。

「system time」コマンドにて、時刻を手動設定します。

system time <hh>:<mm>:<ss>

Global Configuration modeで実行可能。
Router(config)#system time 14:00:00
System clock set to 14:00:00 Fri Oct 4, 2013.
Timezoneおよび日時の確認

「show sys-info」コマンドの1-2行目で確認できます。
Router#show sys-info
System Information at 14:00:10 Fri Aug 10, 2012
Time zone: Asia/Tokyo
<省略>
26
2.2.9. NTP の設定
デフォルトの動作としては、NTPの設定はCMMから自動的にIPv6アドレスが設定され、CMMをNTPサーバーとして時刻
同期を15分間隔で行います。CMM以外のNTPサーバーを使用して時刻同期を行う場合は1.4.2に記載している「Enable
sending NTP information to IOM」をDisableにする事でスイッチ側でのNTPサーバーの設定が可能となります。この項で
はスイッチ側でNTPサーバー(プライマリー、セカンダリー)の設定を行う方法に関して記載しています。
Router(config)#ntp primary-server 192.168.70.250 mgt-port
Router(config)#ntp secondary-server 192.168.70.251 mgt-port
Router(config)# ntp enable
以下のコマンドを実行し、NTP の設定を確認します。
Router(config)#show ntp
Current NTP state: enabled
Current primary NTP server: 192.168.70.250 via MGT port
Current secondary NTP server: 192.168.70.251 via MGT port
Current NTP source loopback interface: not set
Current resync interval: 4095 minutes
2.2.10. 構成情報の保管コマンド

Startup-Configuration への保管
Running-Configuration をStartup-Configuration へ書き込み、次の起動時に読み込まれるようにします。

copy running-config startup-config

Backup-Configuration への保管
Running-Configuration をBackup-Configuration へ書き込み、スイッチのNVRAM上のバックアップとします。

copy running-config backup-config

外部 への保管
Running-Configuration をFTP/TFTP で外部へ転送します。

copy running-config {ftp | tftp} {data-port | mgt-port | extm-port}
『内部管理ポート経由、TFTP での実行例』
Router#copy running-config tftp
・・・・・・(TFTP を指定)
Port type ["DATA"/"MGT"/"EXTM"]: MGT
・・・・・・(MGT ポートを指定)
Address or name of remote host: 192.168.93.13・・・(TFTP サーバーの IP アドレス)
Destination file name: backup0810.txt
・・・・・・(ファイル名を指定)
Connecting via MGT port.
Current config successfully tftp'd to 192.168.93.13:backup0810.txt
27

内部バックアップ からの復元
スイッチ内に保管されているBackup-ConfigurationをRunning-Configurationへ復元します。

copy backup-config running-config

外部 からの復元
外部に保管したConfigurationファイルをFTP/TFTPでRunning-Configurationへ転送します。

copy {ftp | tftp} running-config {data-port | mgt-port | extm-port}
『内部管理ポート経由、TFTP での実行例』
Router#copy tftp running-config
・・・・・・(TFTP を指定)
Port type ["DATA"/"MGT"/"EXTM"]: MGT
・・・・・・(MGT ポートを指定)
Address or name of remote host: 192.168.93.13・・・(TFTP サーバーの IP アドレス)
Source file name: backup0810.txt
・・・・・・(ファイル名を指定)
Start transfer ......................
Loading to current configuration.
Apply to current configuration.
Successfully downloaded backup0810.txt from 192.168.93.13.
すべてUser Exec Mode以外で実行可能。
28
2.3. ファームウェアのアップデート
2.3.1. ファームウェア・アップデート概要

2 種類のソフトウェア・イメージがあります。

boot イメージ (boot)
 起動時、最初に読み込まれるソフトウェア・イメージ

OS イメージ (image1、image2)
 主にスイッチング機能を提供するソフトウェア・イメージ
 2世代のソフトウェア・イメージを保存可能


「boot イメージ」 → 「OS イメージ」 の順にアップデートします。
ファームウェアのアップデートは、FSM(Flex System Manager)から実施する方法と、スイッチ・モジュールの管理
インターフェースから実施する方法とがあります。さらに、スイッチ・モジュールの管理インターフェースからのアッ
プデートでは、GUI と 2種類のCLIとで合計3通りの方法があります。
CLI でのアップデート作業には FTP または TFTP サーバーと管理用 IP インターフェースとの接続が必要で
す。
ファームウェアのアップデート後はリロード(再起動)が必要です。
最新のファームウェアは次の URL から入手可能です。



Fix Central
http://www.ibm.com/support/fixcentral/
※上記リンクより下の図のように選択して次へ進むと、スイッチ・モジュールのファームウェアを選択できるように
なります。
29
2.3.2. ソフトウェア・イメージの更新
1.

現在アクティブなソフトウェア・イメージを確認します
「show boot」コマンドにて、ソフトウェア・イメージの情報を確認できます。

すべてのモードで実行可能です。
Router>show boot
Currently set to boot software image1, active config block.
NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile:
Current CLI mode set to ISCLI with selectable prompt enabled.
Current FLASH software:
image1: version 7.5.5, downloaded 14:38:00 Wed Aug 7, 2013
image2: version 7.5.3, downloaded 15:44:28 Mon Aug 5, 2013
boot kernel: version 7.5.5
Currently scheduled reboot time: none
2.

FTP/TFTP サーバーより、ネットワーク越しに Boot イメージを更新します。
「copy <ftp/tftp> boot-image」 コマンドにて Boot イメージを更新します。

Privileged EXEC mode で実行可能
『内部管理ポート経由、TFTP での実行例』
Router#copy tftp boot-image
・・・・・・(TFTP を指定)
Port type ["DATA"/"MGT"/"EXTM"]: mgt
・・・・・・(MGT ポートを指定)
Address or name of remote host: 192.168.93.13・・・(TFTP サーバーを指定)
Source file name: xxxxxxx-N.N.N.N_xxxxxxxx_Boot.img・・・(イメージ・ファイルを指
定)
boot kernel currently contains Software Version M.M.M.M
New download will replace boot kernel with file " xxxxxxx-N.N.N.N_xxxxxxxx_Boot.img
"
from FTP/TFTP server 192.168.93.13.
Connecting via MGT port.
Confirm download operation (y/n) ? y
・・・・・・(ダウンロード開始)
Starting download...
File appears valid
Download in progress
..............................................................
<中略>
Boot image (Boot, 7790614 bytes) download complete.
Writing to flash...This can take up to 90 seconds. Please wait
Boot Sector now contains Software Version N.N.N.N
30
3.

FTP/TFTP サーバーより、ネットワーク越しにOSイメージを更新します。
「copy <ftp/tftp> <image1/image2>」 コマンドにて、OS イメージを更新します。

Privileged EXEC mode で実行可能
『内部管理ポート経由、TFTP での実行例(image2 を更新)』
Router#copy tftp image2
・・・・・・(TFTP、image2 を指定)
Port type ["DATA"/"MGT"/"EXTM"]: mgt
・・・・・・(MGT ポートを指定)
Address or name of remote host: 192.168.93.13・・・(TFTP サーバーを指定)
Source file name: xxxxxxx-N.N.N.N_OS.img ・・・(イメージ・ファイルを指定)
image2 currently contains Software Version N.N.N.N
that was downloaded at 2:16:09 Tue Jun 12, 2012.
New download will replace image2 with file "xxxxxxx-N.N.N.N_OS.img"
from FTP/TFTP server 192.168.93.13.
Connecting via MGT port.
Confirm download operation (y/n) ? y
・・・・・・(ダウンロード開始)
Starting download...
File appears valid
Download in progress
..............................................................................
<中略>
Image download complete (9743535 bytes)
Writing to flash...This takes about 10 seconds. Please wait
Write complete (9743535 bytes), now verifying FLASH...
Verification of new image2 in FLASH successful.
image2 now contains Software Version N.N.N.N
4.

ロードするOS イメージを選択します。
「boot image <image1/image2>」 コマンド実行し、再起動後にロードする OS イメージを選択します。

Global configuration mode で実行可能です。
『Image2 への変更例』
Router(config)#boot image image2
Next boot will use switch software image2 instead of image1.
5.
「show boot」コマンドにて、ブート・イメージのバージョン、および、ブート・イメージの選択状況を確認し、正しく変
更されていることを確認します。
6.
「reload」コマンドで、スイッチを再起動します。
31
2.4. FoD ライセンスのアクティベーション
FoD(Feature on Demand)ライセンス・キーを適用することで、利用可能なポートを増やすことができます。
ライセンス・キーの取得方法は参考資料「Feature on Demand (FoD) ライセンス・アクティベーション・ガイド」を参照下さ
い。
CN4093 ソフトウェア・アップグレード[ Features on Demand(FoD) ]
[ 00D5845 ] ファブリック CN4093 コンバージド・スイッチ (UPG 1)
[ 00D5847 ] ファブリック CN4093 コンバージド・スイッチ (UPG 2)
Feature on Demand (FOD) ライセンス・アクティベーション・ガイド
http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811
2.4.1. ライセンス・キーの適用
1.
入手したキー・ファイルをTFTPサーバーまたは、SFTPサーバー上に配置しておきます。
2.
「fod-key」サブモードに入り、「enakey」 コマンドにてライセンス・キー・ファイルを適用します。
Router#fod-key
Router(FoD)# enakey address < hostname or IP address> keyfile <file name>
protocol <tftp|sftp>
※< hostname or IP address> にはライセンス・キー・ファイルを保存したTFTPまたはSFTP サーバ
ーのIPアドレスを入力します。
3.
ポートの追加を有効にするために、「reload」コマンドでスイッチ・モジュールを再起動します。
4.
再起動後、「show software-key」コマンドにて、FoD ライセンス・キーが適用されていることを確認します。
Router#show software-key
Enabled FoD Key(s):
Upgrade1 + Upgrade2
Active FoD Key(s):
Upgrade1 + Upgrade2
Non-Reusable Demo License(s):
5.
「show interface information」コマンドでポートが追加されていることを確認して下さい。
2.4.2. ライセンス・キー・ファイルの保管
スイッチ・モジュールが故障して交換になった場合、交換後新しいスイッチ・モジュールにライセンス・キーを登録する必
要があります。
早急な障害復旧に備えて、ライセンス・キー・ファイルを外部保管しておくことをお勧めします。
なお、紛失した場合はFoDのWebサイトより再取得可能です。詳細は「FoDライセンス・アクティベーション・ガイド」を参
照下さい。
32
3. CN4093 基本機能の設定
3.1. VLAN
3.1.1. ポート VLAN の構成
例として、VLAN100を「TEST VLAN」という名前で作成し、有効化後にポート3~5(INTA3~INTA5)を追加する手順をご
案内します。
1.
「show vlan」 及び 「show interface information」 コマンドにて現在のVLAN 構成を確認します。

すべてのモードで実行可能です。
Router>show vlan
・・・・・・(概要情報)
VLAN
Name
Status MGT
Ports
---- -------------------------------- ------ --- ------------------------1
Default VLAN
ena
dis INTA1-INTA14 EXT1 EXT2
EXT11-EXT22
4095 Mgmt VLAN
ena
ena EXTM MGT1
Router>show interface information
・・・・・・(詳細情報)
Alias
Port Tag RMON Lrn Fld PVID
NAME
VLAN(s)
------- ---- --- ---- --- --- ----- -------------- ------------------------------INTA1
1
n
d
e
e
1 INTA1
1
INTA2
2
n
d
e
e
1 INTA2
1
INTA3
3
n
d
e
e
1 INTA3
1
INTA4
4
n
d
e
e
1 INTA4
1
INTA5
5
n
d
e
e
1 INTA5
1
<中略>
EXT21
51
n
d
e
e
1 EXT21
1
EXT22
52
n
d
e
e
1 EXT22
1
EXTM
65
n
d
e
e 4095 EXTM
4095
MGT1
66
y
d
e
e 4095 MGT1
4095
* = PVID is tagged.
33
2.
グローバル・コンフィギュレーション・モードにて、「vlan <VLAN number>」コマンドを実行し、VLAN サブモードに入
ります。指定した番号のVLANが存在しない場合(新規VLAN)、自動的にVLANの枠が作成されます。
Router(config)#vlan 100
VLAN 100 is created.
Warning: VLAN 100 was assigned to STG 100.
Router(config-vlan)
※VLANを削除する場合、「no vlan <VLAN number>」 コマンドにて削除できます。
3.
VLANの名前は標準で【VLAN <VLAN number>】となりますが、必要に応じて名前をつけます。設定する名前にス
ペースを含む場合は“ダブル・クォーテーション”で文字列を囲みます。
Router(config-vlan)#name "TEST VLAN"
4.
VLANを有効にします。
Router(config-vlan)#enable
5.
作成したVLANのメンバー・ポートを割り振ります。単一指定「3」、複数指定「3, 5,10」、連番指定 「3-5」が可能で
す。標準では各ポートのVLANタギングは無効になっているため、VLANID(PVID)が標準の1から指定したVLAN
番号に変更されます。
Router(config-vlan)#member 3-5
Port INTA3 is an UNTAGGED port and its PVID is changed from 1 to 100
Port INTA4 is an UNTAGGED port and its PVID is changed from 1 to 100
Port INTA5 is an UNTAGGED port and its PVID is changed from 1 to 100
※ポート番号には、Alias (INTA1、EXT1 など)を使用することも可能です。
※メンバーの削除はVLANサブモードから「no member <member_number>」コマンドにて実施できます。
6.
「exit」 でVLANサブモードから抜け、「show vlan」 及び 「show interface information」 コマンドにて VLAN構成を
確認します。
Router(config)#show vlan
VLAN
Name
Status MGT
Ports
---- -------------------------------- ------ --- ------------------------1
Default VLAN
ena
dis INTA1-INTA2 INTA6-EXT22
100
TEST VLAN
ena
dis INTA3-INTA5
4095 Mgmt VLAN
ena
ena EXTM MGT1
Router(config)#show interface information
Alias
Port Tag RMON Lrn Fld PVID
NAME
VLAN(s)
------- ---- --- ---- --- --- ----- -------------- ------------------------------<中略>
INTA3
3
n
d
e
e 100 INTA3
100
INTA4
4
n
d
e
e 100 INTA4
100
INTA5
5
n
d
e
e 100 INTA5
100
34
3.1.2. タグ VLAN の構成
例として、ポート5(INTA5)のタギング機能を有効化し、VLAN200を「VLAN 200」という名前で作成し、タギングされてい
るポート5とタギングされていないポート6(INTA6)を追加する手順をご案内します。
※標準では全てのポートはVLANタギングが無効に設定されています。
1.
VLAN タギングを有効にします。グローバル・コンフィギュレーション・モードから、「interface」サブモードに移行し、
「tagging」コマンドを実行します。
Router(config)#interface port 5
Router(config-if)#tagging
Router(config-if)#exit
2.
VLANを作成し、メンバー・ポートを所属させます。
Router(config)#vlan 200
VLAN number 200 with name "VLAN 200" created.
Warning: VLAN 200 was assigned to STG 72.
Router(config-vlan)#enable
Router(config-vlan)#member 5,6
Port INTA6 is an UNTAGGED port and its PVID is changed from 1 to 200
VLANタギングが標準の「無効」であるポート6 では、PVIDが1から200へ変更されますが、VLANタギングを有効にして
いるポート5ではPVIDは変更されません。(※PVIDの変更は「interface」サブモードから実施できます)
3.
「exit」コマンドでVLANサブモードから抜け、「show vlan」 及び 「show interface information」コマンドにて VLAN
構成を確認します。
Router(config)#show vlan
VLAN
Name
Status MGT
Ports
---- -------------------------------- ------ --- ------------------------1
Default VLAN
ena
dis INTA1-INTA2 INTA7-EXT22
100
TEST VLAN
ena
dis INTA3-INTA5
200
VLAN 200
ena
dis INTA5 INTA6
4095 Mgmt VLAN
ena
ena EXTM MGT1
Router(config)#show interface information
Alias
Port Tag RMON Lrn Fld PVID
NAME
VLAN(s)
------- ---- --- ---- --- --- ----- -------------- ------------------------------<中略>
INTA5
5
y
d
e
e 100 INTA5
100 200
INTA6
6
n
d
e
e 200 INTA6
200
<省略>
35
3.2. トランキング(リンク・アグリゲーション)
CN4093 スイッチは、スタティック・トランク(Portchannel)、およびダイナミック・トランク(LACP(802.3ad 標準))をサポー
トします。
3.2.1. スタティック・トランク(Portchannel)の作成
スタティック・トランクでは、次のルールに従って構成する必要があります。

ひとつの物理ポートはひとつのトランク・グループにしか所属できません。

1 つのトランク・グループあたり、最大16 ポートまでの構成をサポートします。

内部ポートと外部ポートの組み合わせでトランクはできません。

他社製スイッチとトランク構成する場合、該当スイッチはCisco EtherChannel テクノロジー互換である必要があり
ます。

すべてのトランク・メンバー・ポートは同一のVLAN に所属している必要があります。

トランク・メンバーのVLAN 構成を変更する場合、すべてのトランク・メンバーのVLAN 構成を変更するまでアプラ
イできません。

すべてのトランク・メンバー・ポートは同一のSTG(スパニング・ツリー・グループ)に所属している必要があります。

すべてのポートがタグ構成の場合は、マルチプルSTG に所属させることができます。

いずれかのトランク・メンバー・ポートのSTP を有効化/無効化した場合、すべてのメンバー・ポートが同様に状態
変更されます。

すべてのトランク・メンバー・ポートは同一のリンク構成である必要があります(スピード、デュプレックス、フロー制
御)。
例として、トランク・グループとしてポート・チャネル1 にポート53~55(EXT11~EXT13)を追加し、有効化する手順をご
案内します。スタティック・トランクの構成はGlobal Configuration mode から実行します。
1.
以下のコマンドにて、トランク・グループを定義し、有効化します。

ポートの追加
portchannel <1-64> port <port alias or number>

ポートの削除
no portchannel <1-64> port <port alias or number>

トランク・グループの有効化
portchannel <1-64> enable

トランク・グループの無効化
no portchannel <1-64> enable

トランク・グループの削除
no portchannel <1-64>
Router(config)#portchannel 1 port 53-55
・・・トランク・グループにポートを追加
Router(config)#portchannel 1 enable
・・・ トランク・グループの有効化
36
2.
次のコマンドを使用し、トランク・グループの設定を確認します。

トランク・グループ・パラメータの表示
show portchannel <1-64>

トランク・グループの情報表示
show portchannel information
Router(config)#show portchannel 1
Protocol - Static
Current settings: enabled
ports: EXT11-EXT13
Current L2 trunk hash settings:
smac dmac
Current L3 trunk hash settings:
sip dip
Current ingress port hash: disabled
Current L4 port hash: disabled
Router(config)#show portchannel information
PortChannel 1: Enabled
Protocol - Static
Port State:
EXT11: STG 1 DOWN
EXT12: STG 1 DOWN
EXT13: STG 1 DOWN
3.
対向のスイッチでも同様の設定を実施します。
4.
設定したポートをLANケーブルにて接続します。
5.
再度「show portchannel information」を実行し、状況を確認します。
Router(config)#show portchannel information
PortChannel 1: Enabled
Protocol - Static
Port State:
EXT11: STG 1 forwarding
EXT12: STG 1 forwarding
EXT13: STG 1 forwarding
37
3.2.2. Hash の設定
トランク・グループではアドレス・ベースの様々なHashプロセスによって負荷分散されます。

Layer 2 トラフィック
次の設定を利用できます。デフォルトで「smac とdmac の両方」が有効です。

Source MACアドレス (smac)
 [no] portchannel thash l2thash l2-source-mac-address

Destination MACアドレス (dmac)
 [no] portchannel thash l2thash l2-destination-mac-adress

smac とdmac の両方
 [no] portchannel thash l2thash l2-source-destination-mac
(※それぞれ no は無効化)

Layer 3 トラフィック
次の設定を利用できます。デフォルトで「sip とdip の両方」が有効です。

Source IP address (sip)
 [no] portchannel thash l3thash l3-source-ip-address

Destination IP address (dip)
 [no] portchannel thash l3thash l3-destination-ip-address

sip とdip の両方
 [no] portchannel thash l3thash l3-source-destination-ip

usel2 (L2 Hash のみ使用)
 [no] portchannel thash l3thash l3-use-l2-hash

Ingressポート
入力ポートを用います。デフォルトで無効です。
 [no] portchannel thash ingress

Layer 4 ポート
TCPやUDPなどL4ポート情報を用います。デフォルトで無効です。
L4情報が無い場合とusel2オプションが選ばれている場合は有効でも無視されます。
 portchannel hash L4port

Hash設定の確認
 show portchannel hash
38
3.2.3. ダイナミック・トランク(LACP)の作成

ダイナミック・トランクを構成する際には、メンバーとなるそれぞれのスイッチ・ポートに対して共通の“admin key”を
アサインする必要があります。
admin key は、スイッチそれぞれで一意である必要がありますが、スイッチ内で利用されるものであるため対向ス
イッチ側は異なるキー番号を使用することが可能です。
全てのスイッチ・ポートに対して自身のポート番号と同じキー番号がデフォルトで割り振られています。手動で
admin key を割り振る際には、混乱をさけるためにスイッチ・ポート番号よりも明らかに大きな番号(例. 100 以降
の番号)を使用することが推奨されます。


(例)
対象スイッチ
port: 1
admin key: 100
port: 2
admin key: 100
対向スイッチ
port: 33
admin key: 2000
port: 43
admin key: 2000
スイッチ・ポートには「off」「active」「passive」の3 種類のLACP モードがあります。

「active」モードはネゴシエーション・パケットを送信します。受信もできます。

「passive」モードはネゴシエーション・パケットの受信だけします。

片方のスイッチは必ず「active」である必要があります。対向のスイッチは「active」でも「passive」でも構成可能で
す。
例として、admin keyを100 としてポート 56 (EXT14)とポート 57 (EXT15)をLACP に参加させる手順をご案内します。
1.
Global Configuration mode からinterface サブモードに入ります。
「lacp key <1-65535>」コマンドにて、admin key を指定し、「lacp mode <active/passive/off>」コマンドにて、モード
を指定します。
Router(config)#interface port 56,57
Router(config-if)#lacp key 100
Router(config-if)#lacp mode active
Router(config-if)#exit
2.
・・・・・・ admin key を指定
・・・・・・ モードを指定
「show lacp information」コマンドにて設定を確認します。
Router(config)#show lacp information
port mode
adminkey operkey selected
prio aggr trunk status minlinks
-------------------------------------------------------------------------------<中略>
EXT14
active
100
100
no
32768
--down
1
EXT15
active
100
100
no
32768
--down
1
<省略>
39
3.
対向スイッチでも同様の設定を実施します。
4.
設定したポートをケーブルで接続します。
5.
再度「show lacp information」コマンドで設定を確認します。
Router(config)#show lacp information
port mode
adminkey operkey selected
prio aggr trunk status minlinks
-------------------------------------------------------------------------------<中略>
EXT14 active
100
100
yes
32768
56
65
up
1
EXT15 active
100
100
yes
32768
56
65
up
1
<中略>
40
3.3. スパニング・ツリー・プロトコル
同一ブロードキャスト・ドメインにおいて、物理的にある一点から別の一点までに複数経路が存在する場合、
転送パケットのループ転送が発生することを防ぐ必要があります。スパニング・ツリーを構成することにより、
ループ構成となることを防止するとともに、物理的には冗長経路を確保しつつ、論理的に最も効率が良い
経路を選択することも可能となります。
3.3.1. スパニング・ツリー・プロトコル概要
スパニング・ツリー・プロトコル(STP)およびそのいくつかの派生モードは、ネットワーク上の物理的なループ
経路を検知し、不要となるポートをブロックすることにより、論理的にはループの無い構成を構築します。ま
た、STP は複数経路のうち最も効率が良い経路をアクティブ・パスとして選択します。アクティブ・パスが何
らかの理由にて利用不可となった場合には、他の利用可能なパスのうち最も効率の良い経路を、自動的
にアクティブ・パスとして選出し利用します。
CN4093 (Networking OS 7.5) では下記 3 種類の STP モードをサポートします。

Rapid Spanning Tree Protocol (RSTP):
IEEE 802.1D(2004) RSTP では、従来の STP(IEEE 802.1D STP)に比べ、より迅速な収束時間を
提供します。VLAN の数に関わらずスイッチドネットワーク全体で 1 つのスパニング・ツリー・インスタン
ス(STG 1)のみ実行可能です。

Per-VLAN Rapid Spanning Tree (PVRST):
PVRST モードは、RSTP をベースに、スパニング・ツリー・グループ(STG)を VLAN 毎に構成し、
VLAN 毎に複数の STP インスタンスを提供することにより、高速な収束を提供します。PVRST モード
は Cisco 社の Rapid-PVST および Rapid-PVST+モードとの互換性を提供します。

Multiple Spanning Tree Protocol (MSTP):
IEEE 802.1Q(2003)MSTP モードは、高速な収束時間と負荷分散機能を VLAN 環境において提供し
ます。MSTP モードでは、複数の STG を複数の VLAN に対して提供することが可能です。
※MSTP はスタッキング環境ではサポートされません。
41
3.3.2. スパニング・ツリー・プロトコルの有効/無効化とモードの選択
CN4093 スイッチの初期設定状態では、スパニング・ツリー・プロトコルが稼働しており、PVRST モードが
選択されています。
1.
CN4093 スイッチのグローバル設定としてスパニング・ツリー・プロトコルを無効化するには、以下のコ
マンドを実行します。実行後、無効化されたことを確認します。
Router(config)#spanning-tree mode disable
Router(config)#show spanning-tree
Spanning Tree is shut down.
2.
・・・ 無効化
・・・ 確認
使用するスパニング・ツリー・プロトコルのモード選択し、有効化するには、以下のコマンドを実行しま
す
Router(config)#spanning-tree mode ?
・・・ モードの確認
disable Spanning tree disabled mode
mst
Multiple spanning tree mode
pvrst
Per-Vlan rapid spanning tree mode
rstp
Rapid spanning tree mode
Router(config)#spanning-tree mode pvrst
・・・ PVRST モードへの変更
Warning: all stp path cost will be set to default.
Warning: all VLANs will be assigned to a STG automatically.
Default bridge priority is changed to 61440.
Router(config)#show spanning-tree
・・・ 確認
-----------------------------------------------------------------Pvst+ compatibility mode enabled
-----------------------------------------------------------------Spanning Tree Group 1: On (PVRST)
<省略>
42
1.1.1. スパニング・ツリー構成と Bridge Protocol Data Units (BPDU)
 スパニング・ツリー・グループ(STG):
各々のスパニング・ツリー・グループ(STG)はブリッジ・グループとして稼働し、ループ・フリーのトポロジー
を形成します。デフォルトでは新規 VLAN を作成する際に自動的にその VLAN に紐づく STG が作成され、
マルチ・インスタンスでの動作となります。
複数の STG を設定すると、マルチ VLAN ネットワークにおける疑似ループを排除し、経路を有効活用する
ことができます。
ToR G8124
VLAN 40
(STG 40)
CN4093-1
CN4093-2
ToR G8124
CN4093-1
VLAN 50
(STG 50)
ToR G8124
CN4093-2
CN4093-1

CN4093-2
Bridge Protocol Data Units (BPDU):
スパニング・ツリーを構成するスイッチ(=”ブリッジ”)は、相互にBPDUフレームを交換します。ス
パニング・ツリーに参加する全てのレイヤー2スイッチは、スパニング・ツリーに参加する他の全て
のスイッチから情報を得るためにBPDUを利用します。
各”ブリッジ”は、BPDUフレームを通常2秒(Hello Time)おきに(※設定により変更可能)64バイト
のMACフレームとして送信し、スパニング・ツリーを構築する際に用います。BPDUには、ブリッジ
MACアドレスのほかに、ブリッジ・プライオリティ、ポート・プライオリティ、パス・コストといった情報
が含まれます。
BPDUフレームを受け取った”ブリッジ”は、自身が持つBPDUの情報と比較し、もし受け取った
BPDUのほうが効率の良いパス情報の場合には、自身の持つBPDUを受け取ったBPDUにて置
き換えを実施します。また、”ブリッジ”は自身のブリッジID番号を追加し、パス・コストを加算します。
これによりブロックが必要となるポートを割り出します。

フォワーディング・ポートとブロッキング・ポート:
スパニング・ツリーを構成する”ブリッジ”では、物理的に接続されるそれぞれのポートにおいて、ど
のポートをフォワーディング状態(通信可能の状態)とし、どのポートをブロック状態(通信不可の
状態)とするかを決定する必要があります。
BPDU の情報を交換することにより、ルート・ブリッジへ最も低コストとなる効率の良いパスを割り
出し、そのパスを使用して通信できるように該当するポートをフォワーディング状態にします。
43

ブリッジ・プライオリティ:
ブリッジ・プライオリティはスパニング・ツリーを構成する”ブリッジ”群において、ある特定のSTG内
のルート・ブリッジとなるべきかをコントロールするパラメーター値になります。ブリッジ・プライオリ
ティの値が小さいほど、ルート・ブリッジとして選出される優先度が高くなります。もし、ある特定の
“ブリッジ”をルート・ブリッジとして使用したい場合には、ブリッジ・プライオリティの値を他のどの
“ブリッジ”より低く設定する必要があります。
3.
現在のブリッジ・プライオリティを確認するには以下のコマンドを実行します。
Router(config)#show spanning-tree stp 1 bridge
-----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST)
Bridge params:
VLANs:
Priority
61440
Hello
2
MaxAge
20
FwdDel
15
Aging
300
1
(オプショナル)ブリッジ・プライオリティを任意の値に変更するには、以下のコマンドを実行します。
STG 1を4096に設定する場合のコマンド例
Router(config)#spanning-tree stp 1 bridge priority 4096
4.
※ Bridge Priorityはデフォルトで61440 に設定されていますが、0-65535 の間にて値を指定することが
可能です。
※ Spanning Tree Protocol を使用する際、上位のネットワーク・スイッチがルート・ブリッジとなるように設
定し、Flex System のイーサネット・スイッチ・モジュールがルート・ブリッジにならないようにブリッジ・プライ
オリティを設定してください。

ポート・パス・コスト
“ブリッジ”上のそれぞれのポートには、接続帯域毎にポート・パス・コスト値が割り当てられますが、
より広帯域(10Gbps, 40Gbps)の接続ポートほど小さいポート・パス・コスト値が割り当てられ、よ
り使用される確率が上昇します。
※デフォルト値=0 となりますが、1~200000000 の値が指定できます
※値"0"を指定した場合には、オートネゴシエーション可能な帯域幅に基づいてデフォルトコストが
自動計算され割り当てられます。

ポート・プライオリティ
スパニング・ツリーを構成するセグメントに対し、一つの“ブリッジ”から複数のポートを用いて接続
されている場合において、パス・コストが全て同一となるようなケースにおいてもポート・プライオリ
ティ値を用いることにより、指定ポート(Designated Port)を決定することが出来ます。
※プライオリティ値は 16 を一単位として、0~240 の値が指定できます。(例. 0、16、32、・・・等)
44
1.1.2. PVRST の設定
このセクションでは、Per-VLAN Rapid Spanning Tree (PVRST)の設定例を示します。
PVRST の設定例(論理図)
ToR G8124
VLAN 40
(STG 40)
CN4093-1
CN4093-2
ToR G8124
VLAN 50
(STG 50)
スイッチA
CN4093-1
CN4093-2
17
スイッチB
ToR G8124
18
EXT1
スイッチC
EXT1
CN4093-1
EXT2
EXT2
※図中ブリッジ・プライオリティ値設定
[スイッチ A] STG 40,50 : 4096
[スイッチ B] STG40 : 8192、STG50 : 61440 (デフォルト)
[スイッチ C] STG40 : 61440(デフォルト)、STG50 : 8192
上記、設定値を基に、PVRST の設定手順例を示します。
5.
スパニング・ツリーのモードを PVRST に設定します。
※デフォルトの STP モードを変更していなければこの作業は不要です。
Router(config)#spanning-tree mode pvrst
45
CN4093-2
6.
スイッチ A( G8124 )を設定します。
VLAN40 を作成し、メンバーにポート 17,18 を追加します
・ VLAN50 を作成し、メンバーにポート 17,18 を追加します
RS G8124(config)#vlan 40
・
VLAN 40 is created.
Warning: VLAN 40 was assigned to STG 40.
RS G8124(config)#vlan 50
VLAN 50 is created.
Warning: VLAN 50 was assigned to STG 50.
RS G8124(config-vlan)#exit
RS G8124(config)#interface port 17
RS G8124(config-if)#switchport mode trunk
RS G8124(config-if)#switchport trunk allowed
RS G8124(config-if)#switchport trunk allowed
RS G8124(config-if)#exit
RS G8124(config)#interface port 18
RS G8124(config-if)#switchport mode trunk
RS G8124(config-if)#switchport trunk allowed
RS G8124(config-if)#switchport trunk allowed
RS G8124(config-if)#exit
7.
vlan 40
vlan add 50
vlan 40
vlan add 50
ブリッジ・プライオリティを設定します。
・ STG40,STG50 : 4096
RS G8124(config)#spanning-tree stp 40 bridge priority 4096
RS G8124(config)#spanning-tree stp 50 bridge priority 4096
46
8.
次にスイッチ B( CN4093-1) を設定します

VLAN40 を作成しメンバーにポート EXT1,EXT2 を追加します

VLAN50 を作成しメンバーにポート EXT1,EXT2 を追加します
Router(config)#interface port EXT1,EXT2
Router(config-if)#tagging
Router(config-if)#exit
Router(config)#vlan 40
VLAN 40 is created.
Warning: VLAN 40 was assigned to STG 40.
Router(config-vlan)#enable
Router(config-vlan)#member EXT1,EXT2
Router(config-vlan)#exit
Router(config)#vlan 50
VLAN 50 is created.
Warning: VLAN 50 was assigned to STG 50.
Router(config-vlan)#enable
Router(config-vlan)#member EXT1,EXT2
Router(config-vlan)#exit
9.
ブリッジ・プライオリティを設定します。
・ STG40 : 8192
・ STG50 : 61440 (デフォルト)
Router(config)#spanning-tree stp 40 bridge priority 8192
47
10. 次にスイッチ C( CN4093-2) を設定します


VLAN40 を作成しメンバーにポート EXT1,EXT2 を追加します
VLAN50 を作成しメンバーにポート EXT1,EXT2 を追加します
Router(config)#interface port EXT1,EXT2
Router(config-if)#tagging
Router(config-if)#exit
Router(config)#vlan 40
VLAN 40 is created.
Warning: VLAN 40 was assigned to STG 40.
Router(config-vlan)#enable
Router(config-vlan)#member EXT1,EXT2
Router(config-vlan)#exit
Router(config)#vlan 50
VLAN 50 is created.
Warning: VLAN 50 was assigned to STG 50.
Router(config-vlan)#enable
Router(config-vlan)#member EXT1,EXT2
Router(config-vlan)#exit
11. ブリッジ・プライオリティを設定します。
・
・
STG40 : 61440 (デフォルト)
STG50 : 8192
Router(config)#spanning-tree stp 50 bridge priority 8192
12. 設定後、ケーブルを接続します。
48
13. 各スイッチにて PVRST の状態を確認します
・
スイッチ A (G8124)
RS G8124(config)#show spanning-tree
-----------------------------------------------------------------Pvst+ compatibility mode enabled
-----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~
Spanning Tree Group 40: On (PVRST)
VLANs: 40
Current Root:
Path-Cost Port Hello MaxAge FwdDel
1028 fc:cf:62:17:2f:00
0
0
2
20
15
Parameters: Priority Hello
4136
2
Port
------------17
18
! = Automatic
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
2
Prio
Cost
State Role Designated Bridge
Des Port
Type
---- ---------- ----- ---- ---------------------- -------- ---------128
2000! FWD DESG 1028-fc:cf:62:17:2f:00
8011
P2P
128
2000! FWD DESG 1028-fc:cf:62:17:2f:00
8012
P2P
path cost.
FWD:通信可能
-----------------------------------------------------------------Spanning Tree Group 50: On (PVRST)
VLANs: 50
Current Root:
Path-Cost Port Hello MaxAge FwdDel
1032 fc:cf:62:17:2f:00
0
0
2
20
15
Parameters: Priority Hello
4146
2
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
3
Port
Prio
Cost
State Role Designated Bridge
Des Port
Type
------------- ---- ---------- ----- ---- ---------------------- -------- ---------17
128
2000! FWD DESG 1032-fc:cf:62:17:2f:00
8011
P2P
18
128
2000! FWD DESG 1032-fc:cf:62:17:2f:00
8012
P2P
! = Automatic path cost.
FWD:通信可能
~~~~~ 省略 ~~~~~~~~
RS G8124(config)#
49
・
スイッチ B (CN4093-1)
Router(config)#show spanning-tree
-----------------------------------------------------------------Pvst+ compatibility mode enabled
-----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~
Spanning Tree Group 40: On (PVRST)
VLANs: 40
Current Root:
Path-Cost Port Hello MaxAge FwdDel
1028 fc:cf:62:17:2f:00
2000
EXT1
2
20
15
Parameters: Priority Hello
8232
2
Port
------------EXT1
EXT2
! = Automatic
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
3
Prio
Cost
State Role Designated Bridge
Des Port
Type
---- ---------- ----- ---- ---------------------- -------- ---------128
2000! FWD ROOT 1028-fc:cf:62:17:2f:00
8011
P2P
128
2000! FWD DESG 2028-74:99:75:69:44:00
802c
P2P
path cost.
FWD:通信可能
-----------------------------------------------------------------Spanning Tree Group 50: On (PVRST)
VLANs: 50
Current Root:
1032 fc:cf:62:17:2f:00
Path-Cost Port Hello MaxAge FwdDel
2000
EXT1
2
20
15
Parameters: Priority Hello
61490
2
Port
------------EXT1
EXT2
! = Automatic
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
2
Prio
Cost
State Role Designated Bridge
Des Port
Type
---- ---------- ----- ---- ---------------------- -------- ---------128
2000! FWD ROOT 1032-fc:cf:62:17:2f:00
8011
P2P
128
2000! DISC ALTN 2032-74:99:75:69:42:00
802c
P2P
path cost.
FWD:通信可能
DISC:通信不可
-----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~
Router(config)#
50
・
スイッチ C (CN4093-2)
Router(config)#show spanning-tree
-----------------------------------------------------------------Pvst+ compatibility mode enabled
-----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~
Spanning Tree Group 40: On (PVRST)
VLANs: 40
Current Root:
1028 fc:cf:62:17:2f:00
Path-Cost Port Hello MaxAge FwdDel
2000
EXT1
2
20
15
Parameters: Priority Hello
61480
2
Port
------------EXT1
EXT2
! = Automatic
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
2
Prio
Cost
State Role Designated Bridge
Des Port
Type
---- ---------- ----- ---- ---------------------- -------- ---------128
2000! FWD ROOT 1028-fc:cf:62:17:2f:00
8012
P2P
128
2000! DISC ALTN 2028-74:99:75:69:44:00
802c
P2P
path cost.
FWD:通信可能
-----------------------------------------------------------------DISC:通信不可
Spanning Tree Group 50: On (PVRST)
VLANs: 50
Current Root:
Path-Cost Port Hello MaxAge FwdDel
1032 fc:cf:62:17:2f:00
2000
EXT1
2
20
15
Parameters: Priority Hello
8242
2
MaxAge FwdDel Aging
20
15
300
Topology Change Counts
3
Port
Prio
Cost
State Role Designated Bridge
Des Port
Type
------------- ---- ---------- ----- ---- ---------------------- -------- ---------EXT1
128
2000! FWD ROOT 1032-fc:cf:62:17:2f:00
8012
P2P
EXT2
128
2000! FWD DESG 2032-74:99:75:69:42:00
802c
P2P
! = Automatic path cost.
-----------------------------------------------------------------FWD:通信可能
~~~~~ 省略 ~~~~~~~~
Router(config)#
51
1.1.3. MSTP の設定
このセクションでは、Multiple
Spanning Tree Protocol (MSTP)の設定例を示します。
MSTP 設定例(論理図)
Core/Aggregation
ルーター(スイッチ)
Core/Aggregation
ルーター(スイッチ)
MSTPグループ 1
(ルート・ブリッジ)※1
MSTPグループ 2
(ルート・ブリッジ)※2
MSTP2をブロッキング
MSTP1をブロッキング
EXT1
EXT2
ポート35
ポート31
ポート32
ホスト1
VLAN 10
ホスト2
VLAN 10
ポート33
ポート34
ホスト 3
VLAN 20
ホスト4
VLAN 20
ホスト5
VLAN 20
上記、設定例を基に、isCLI を用いた MSTP 設定手順例を以下に示します。(※1,2:予め各スイッチにおい
て VLAN、ブリッジ・プライオリティ値の設定が完了しているものとします。)
1.
MSTP を構成します(リージョン名、スパニング・ツリー・モード、リビジョンを指定します)
Router(config)#spanning-tree mstp name MyRegion
Router(config)#spanning-tree mstp revision 100
Router(config)#spanning-tree mode mst
Warning:STP Timers for non cist instances will not take effect.
Warning: all stp path cost will be set to default.
Warning: VLAN 4095 is moved to CIST.
52
2.
VLAN 10,20,30 を作成し、MST インスタンスに割り当てます。
・ STG1 : VLAN10,VLAN30
・ STG2 : VLAN20
Router(config)#vlan 10
VLAN 10 is created.
Router(config-vlan)#enable
Router(config-vlan)#stg 1
Router(config-vlan)#exit
Router(config)#vlan 20
VLAN 20 is created.
Router(config-vlan)#enable
Router(config-vlan)#stg 2
Router(config-vlan)#exit
Router(config)#vlan 30
VLAN 30 is created.
Router(config-vlan)#enable
Router(config-vlan)#stg 1
Router(config-vlan)#exit
3.
コア・ルーターへのアップリンクポートとなるポート EXT1 とポート EXT2 においてタギングを有効にし
ます
Router(config)#interface port EXT1,EXT2
Router(config-if)#tagging
Router(config-if)#exit
Router(config)#vlan 10,20,30
Router(config-vlan)#member EXT1,EXT2
Router(config-vlan)#exit
4.
ポート INTA1,INTA2 を VLAN10 に、ポート INTA3,INTA4 を VLAN20 に、ポート INTA5 を VLAN30
にそれぞれ所属するアクセスポートに設定します
Router(config)#vlan 10
Router(config-vlan)#member INTA1,INTA2
Port INTA1 is an UNTAGGED port and its PVID is changed from 1 to 10
Port INTA2 is an UNTAGGED port and its PVID is changed from 1 to 10
Router(config-vlan)#exit
Router(config)#vlan 20
Router(config-vlan)#member INTA3,INTA4
Port INTA3 is an UNTAGGED port and its PVID is changed from 1 to 20
Port INTA4 is an UNTAGGED port and its PVID is changed from 1 to 20
Router(config-vlan)#exit
Router(config)#vlan 30
Router(config-vlan)#member INTA5
Port INTA5 is an UNTAGGED port and its PVID is changed from 1 to 30
Router(config-vlan)#exit
53
5.
上位スイッチとケーブル接続し、STP トポロジーを確認します
Router(config)#show spanning-tree
-----------------------------------------------------------------Pvst+ compatibility mode enabled
Mstp Digest: 0xc5b37690daecbae8088a4457abc8c3d7
-----------------------------------------------------------------Spanning Tree Group 1: On (MSTP)
VLANs MAPPED: 10 30
VLANs: 10 30
Current Root:
Path-Cost Port
1000 fc:cf:62:17:2f:00
2000
EXT1
Parameters: Priority Aging
61440
300
Topology Change Counts
2
Port
Prio
Cost
State Role Designated Bridge
Des Port
Type
------------- ---- ---------- ----- ---- ---------------------- -------- ---------INTA1
0
0
FWD *
INTA5
0
0
FWD *
EXT1
128
2000! FWD ROOT 1000-fc:cf:62:17:2f:00
8001
P2P
EXT2
128
2000! DISC ALTN 2000-fc:cf:62:16:9c:00
8001
P2P
* = STP turned off for this port.
! = Automatic path cost.
FWD:通信可能
DISC:通信不可
-----------------------------------------------------------------Spanning Tree Group 2: On (MSTP)
VLANs MAPPED: 20
VLANs: 20
Current Root:
Path-Cost Port
1000 fc:cf:62:16:9c:00
2000
EXT2
Parameters: Priority Aging
61440
300
Topology Change Counts
3
Port
Prio
Cost
State Role Designated Bridge
Des Port
Type
------------- ---- ---------- ----- ---- ---------------------- -------- ---------INTA3
0
0
FWD *
INTA4
0
0
FWD *
EXT1
128
2000! DISC ALTN 2000-fc:cf:62:17:2f:00
8001
P2P
EXT2
128
2000! FWD ROOT 1000-fc:cf:62:16:9c:00
8001
P2P
* = STP turned off for this port.
FWD:通信可能
! = Automatic path cost.
DISC:通信不可
Router(config)#
54
ワンポイントTip
・CN4093 では、STG 128は管理用に予約されています。
・スパニング・ツリー・プロトコルを利用する際にMSTP (Multiple Spanning Tree Protocol)以外のモ
ードにおいて、STG 2から128は単一のVLANにのみ所属することができます。MSTPモードでは、
STG1から32のみ複数のVLANに所属することが出来ます。
・リンク・アグリゲーションを構成するポートは、同一のVLAN設定を施す必要があります。
55
3.4. Layer2 フェールオーバー(トランク・フェールオーバー)
Layer2 フェールオーバー機能では、「上位スイッチと接続される外部ポート側のスイッチ・ポート」および「サーバーと接
続される内部ポート側のスイッチ・ポート」をグループ化し、外部ポートをモニターすることで、外部ポート側で発生したリ
ンクダウンをトリガーとして内部ポートをダウンさせることができます。
※サーバー側では、異なる物理スイッチ間にまたがって接続されたNICを接続し、NIC チーミング設定を施しておく必要
があります。
アップリンク側のリンク接続が物理的に切れてしまった場合、もしくはスパニング・ツリーによりポートがブロッキング状
態となった際には、スイッチはアップリンクへの経路断絶を検知し、自動的にグループ設定されたダウンリンク側のポー
トの接続状態をダウン状態に移行します。これによりサーバー側では、NIC チーミング機能により経路障害が認識され、
NIC ポート・レベルでのフェールオーバーが発生し、ネットワーク経路を自動的に切り替えることが可能になります。
3.4.1. モニターの仕様

オート・モニター(デフォルト)
外部ポートに設定したスタティック・トランク、または、ダイナミックLACP トランクをモニターとして設定します。
VLAN Monitor を有効にした場合、トリガーとなっている外部ポートと同じVLANに属する内部ポートだけをダウ
ンさせることができます。8個までのVLANを指定することができます。
VLAN Monitor が無効な場合、ひとつのトリガーしか指定することができず、またトリガーが発動するとすべて
の内部ポートがダウン状態になります。
モニター項目のみの簡単な設定ですが、詳細なコントロールはできません。

マニュアル・モニター
外部ポートに設定した、スタティック・トランク、ダイナミックLACP トランク、または、物理ポートをモニターとして
設定し、内部ポートに設定した、スタティック・トランク、ダイナミックLACP トランク、または、物理ポートをコント
ロールとして設定します。
オート・モニターより設定する項目は増えますが、詳細なコントロールが可能になります。
※モニター・ポートは以下の条件が満たされている場合、Operational と見なされますが、ひとつでも欠けるとFailと見な
されます。

ポートもしくはトランクがリンク・アップ状態であること。

STP が有効な場合、ポートがForwarding 状態であること。

LACP トランクを構成するポートの場合、ポートがAggregated 状態であること。
56
3.4.2. オート・モニターの設定
オート・モニターを使用する場合、以下の手順を実行します。
1.
モニターするトリガーを設定します。
 スタティック・トランクを指定する場合には、以下のコマンドを実行します。
failover trigger <1-8> amon portchannel <trunk group number>
 LACPトランクを指定する場合には、以下のコマンドを実行します。
failover trigger <1-8> amon adminkey <1-65535>
2.
トリガーを有効化します。
failover trigger <1-8> enable
3.
VLAN Monitor を有効化します。
failover vlan
4.
L2フェールオーバーのグローバル設定を有効にします。
failover enable
5.
設定を確認します。
show failover trigger
3.4.3. マニュアル・モニターの設定
マニュアル・モニターを使用する場合、以下の手順を実行します。
1.
モニターするトリガーを設定します。
 ポートを指定する場合
failover trigger <1-8> mmon monitor member <port alias or number>
 スタティック・トランクを指定する場合
failover trigger <1-8> mmon monitor portchannel <trunk number>
 LACPトランクを指定する場合
failover trigger <1-8> mmon monitor adminkey <1-65535>
2.
3.
トリガーを有効化します。
failover trigger <1-8> enable
コントロール・ポートを設定します。
 ポートを指定する場合
failover trigger <1-8> mmon control member <port alias or number>
 スタティック・トランクを指定する場合
failover trigger <1-8> mmon control portchannel <trunk number>
 LACPトランクを指定する場合
failover trigger <1-8> mmon control adminkey <1-65535>
4.
L2フェールオーバーのグローバル設定を有効にします。
failover enable
5.
設定を確認します。
show failover trigger
57
3.4.4. フェールオーバー・リミットの設定
フェールオーバー・トリガーにはフェールオーバーを作動させるまでのリミットを設けることができます。例えば、リミット
を2 に設定した場合、Operational リンクが2 以下になったときにトリガーとなります。デフォルトのLimit 値は0 となっ
ており、すべてのOperational リンクがなくなったときにトリガーとなります。
以下のコマンドにて設定します。
failover trigger <1-8> limit <0-1024>
58
3.5. VLAG(Virtual Link Aggregation Groups)
3.5.1. VLAG とは
VLAGとは、VLAGに対応している2つのスイッチをISL(Inter Switch Link)で接続する事で外部のネットワーク機器から
論理的に1台のスイッチとして見せる事できる技術です。これにより、外部のネットワーク機器は2台のスイッチを跨いだ
リンク・アグリゲーションで接続する事が可能となります。
3.5.2. VLAG の要件
VLAG を使用するにあたっては、以下前提となる全ての要件を満たしている必要があります。


VLAG を構成する2つのスイッチは同じ機器、同じバージョンのFirmwareを適用している必要があります。
VLAG を構成するには各データの同期を行うための専用ISL(Inter Switch Link)が必要です。ISL は以下の記載
を参照して構成してください。










ISL は物理的な10GbE、40Gb ポートを2つ以上使用したリンク・アグリゲーション(Static Trunk Group、
LACP)を構成する必要があります。
ISL はVLAN タグを有効にする必要があります。
ISL 用のPVID を設定する必要があります。
ISL はVLAG で使用する全てのVLAN を設定する必要があります。
リンク・アグリゲーションを使用してVLAG Peer を跨いで接続する際は、LACP、スタティック・トランク・グルー
プ(EtherChannel 互換)どちらのモードでも使用することが可能です。
ルーティングはサポートされませんが、VLAG とVRRP を併用する事でサブネット間のIP 転送を行う事は可
能です。
vNIC と併用する事はできません。
スタッキングと併用する事はできません。
VLAG を構成した際に設定できるSTP モードはPVRST、もしくはMSTP です。RSTP はサポートされていま
せん。
ヘルスチェックを設定した状態でISLのみが断線した場合は、VLAG のSecondary スイッチ側のVLAG リン
クをerrdisable にして想定外のループを防止する動作を行います。
59
3.5.3. VLAG の設定
この項では例として以下のように2台のCN4093 スイッチを使用したVLAG の設定方法を記載します。
EXT11
EXT12
EXT11
EXT12
※ 各上位スイッチはVLAG を構成しているスイッチを跨いで接続しています。これらのポートはLACP で設定してい
ます。VLAG スイッチ側はVLAG(LACP)として設定します。
※ 以下の設定はVLAG Peer1(CN4093-1)の記載となります。同様の設定をVLAG Peer2(CN4093-2) にも行ってくだ
さい。
1.
「vlag enable」コマンドにて、VLAG を有効にします。
グローバル・コンフィギュレーション・モードにて実行します。
CN4093-1(config)#vlag enable
2.
ISL 用のポートとして、EXT1、EXT2 のポートをLACPで設定します。
CN4093-1(config)#interface port ext1-ext2
CN4093-1(config-if)#tagging
CN4093-1(config-if)#lacp key 200
CN4093-1(config-if)#lacp mode active
CN4093-1(config-if)#exit
ISL 用ポートの設定を行います
※ ここでは例としてLACP でISL を構成していますが、スタティック・トランク・グループ(EhterChannl)で構成すること
も可能です。
60
3.
ISL 用のVLAN を設定します。
CN4093-1(config)#vlan 4094
ISL 用 VLAN を設定します
VLAN 4094 is created.
Warning: VLAN 4094 was assigned to STG 30.
CN4093-1(config-vlan)#enable
CN4093-1(config-vlan)#exit
4.
ISL 用ポートのPVID を4094 に設定します。
CN4093-1(config)#interface port ext1-ext2
CN4093-1(config-if)#pvid 4094
CN4093-1(config-if)#exit
5.
ISL の PVID を設定します
VLAG Peer 同士を認識させるためのIDを設定します。
CN4093-1(config)#vlag tier-id 10
※ここでは例としてTier ID 10 を設定しています。
6.
【オプション】STP が稼働している場合は、ISL用VLANのインスタンスを無効にする必要があります。ここでは例と
してPVRST が稼働している事を想定し、VLAN4094 をSTG20 に設定してそのSTG を無効にします。
CN4093-1(config)#spanning-tree stp 20 vlan 4094
CN4093-1(config)#no spanning-tree stp 20 enable
7.
ISL 用VLAN とISL のポートをVLAG 用として設定します。
CN4093-1(config)#vlag isl vlan 4094
CN4093-1(config)#vlag isl adminkey 200
※ 以上の設定をVLAG Peer2(CN4093-2) にも設定します。
※ 設定後、ISL ポートにケーブルを挿してリンクアップさせてください。リンクアップ後、以下の手順に進みVLAG1、
VLAG2 を作成します。
8.
VLAG1 の設定を行います。
※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。
CN4093-1(config)#vlan 100
CN4093-1(config-vlan)#enable
CN4093-1(config-vlan)#member ext1,ext2,ext11
CN4093-1(config-vlan)#exit
61
9.
次にVLAG2 のVLAN 設定を行います。
※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。
CN4093-1(config)#vlan 200
CN4093-1(config-vlan)#enable
CN4093-1(config-vlan)#member ext1,ext2,ext12
CN4093-1(config-vlan)#exit
10. VLAG1 のポート設定を行います。
※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。
CN4093-1(config)#interface port ext11
CN4093-1(config-if)#lacp key 1000
CN4093-1(config-if)#lacp mode active
CN4093-1(config-if)#exit
11.
VLAG2 のポート設定を行います。
※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。
CN4093-1(config)#interface port ext12
CN4093-1(config-if)#lacp key 2000
CN4093-1(config-if)#lacp mode active
CN4093-1(config-if)#exit
12.
VLAG1、VLAG2のLACPをVLAGに設定します。
※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。
CN4093-1(config)#vlag adminkey 1000 enable
CN4093-1(config)#vlag adminkey 2000 enable
13.
VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して上記設定が完了しましたら、VLAG と接続す
る対向機器(上位スイッチ)の設定を行い、各スイッチを結線します。
62
14.
【推奨】VLAG では、主にISL を使ってVLAG スイッチ間の動作状態を確認していますが、ヘルスチェックの設定
を行うことでISL で障害が起こった場合でもVLAG スイッチの状態を確認する事が可能です。また、ヘルスチェッ
クはISL とは別の独立したリンクで構成する必要があります。ここでは外部管理インターフェース(EXTM)を使用
する例を記載しますが、外部管理インターフェースを使用しない場合は別途ヘルスチェック用のVLAN、インターフ
ェースを作成してください。
先ずは、外部管理インターフェース(EXTM)のInterface IP 設定を行います。
CN4093-1(config)#interface ip 127
CN4093-1(config-if)#ip address 10.10.10.1 255.255.255.0
CN4093-1(config-if)#enable
CN4093-1(config-if)#exit
※ VLAG Peer1 は10.10.10.1 のIPアドレスを設定しています。
※ VLAG Peer2 は10.10.10.2 のIPアドレスを設定してください。
15.
【推奨】 VLAG Peer2 側のIPアドレスをヘルスチェックとして設定します。
CN4093-1(config)#vlag hlthchk peer-ip 10.10.10.2
※ VLAG Peer2の設定ではVLAG Peer1 のアドレスを設定してください。
16.
【オプション】 VLAG Peer1 とVLAG Peer2 の外部管理インターフェース(EXTM)をケーブルで結線してリンクアッ
プさせてください。
17.
結線後、「show vlag information」コマンド、「show vlag isl」コマンドにて、VLAG の設定を確認します。ここでは例
としてVLAG Peer1 の設定を確認します。
CN4093-1(config)#show vlag information
vLAG Tier ID: 10
vLAG system MAC: 08:17:f4:c3:dd:09
Local MAC 74:99:75:69:42:00 Priority 0 Admin Role PRIMARY (Operational Role PRIMARY)
Peer MAC 74:99:75:69:44:00 Priority 0
Health local 10.10.10.1 peer 10.10.10.2 State UP
ISL trunk id 65
ISL state
Up
Auto Recovery Interval: 300s (Finished)
Startup Delay Interval: 120s (Finished)
vLAG 65: config with admin key 1000, associated trunk 66, state formed
vLAG 66: config with admin key 2000, associated trunk 67, state formed
CN4093-1(config)#show vlag isl
ISL_ID
ISL_Vlan
ISL_Trunk
65
4094
ISL_Members
Adminkey 200
EXT1
EXT2
63
Link_State
UP
UP
Trunk_State
UP
UP
18.
「show lacp information」コマンドにて、LACP の状態を確認します。
CN4093-1(config)#show lacp information
port
mode
adminkey operkey selected prio aggr trunk status minlinks
--------------------------------------------------------------------------------~~~~~~~ 省略 ~~~~~~~
EXT1
active
200
200
yes
32768
43
65
up
1
EXT2
active
200
200
yes
32768
43
65
up
1
~~~~~~~ 省略 ~~~~~~~
EXT11
active
1000
1000
yes
32768
53
66
up
1
EXT12
active
2000
2000
yes
32768
54
67
up
1
※ 「show portchannel information」コマンドにて、PortChannel を確認してもVLAG のステータスが確認できます。
CN4093-1(config)#show portchannel information
PortChannel 65: Enabled
Protocol - LACP
Port State:
EXT1: STG 1 forwarding
STG 30 forwarding
STG 73 forwarding
STG 100 forwarding
EXT2: STG 1 forwarding
STG 30 forwarding
STG 73 forwarding
STG 100 forwarding
PortChannel 66: Enabled
Protocol - LACP
Port State:
EXT1: STG 100 forwarding
PortChannel 67: Enabled
Protocol - LACP
Port State:
EXT2: STG 73 forwarding
19.
同様の確認をVLAG Peer2 でも行ってください。
64
3.5.4. VLAG の解除
VLAG 構成を解除する場合は以下の手順を行ってください。
※ VLAG を解除するとVLAG スイッチに接続されている機器との通信が遮断されますのでご注意ください。また、
VLAG のリンクを無効にしたタイミングでループが発生する可能性がありますので、物理的な結線を断線させて作
業を行う事を推奨致します。
1.
LACP で設定されているVLAG リンクを無効にします。ここでは例としてadmin key1000 のリンクに対してVLAG
を無効にします。
CN4093-1(config)#no vlag adminkey 1000 enable
※ スタティック・トランク・グループ(EhterChannel) の場合は、以下のコマンドを実行します。ここでは例としてスタティ
ック・トランク・グループ1 のリンクに対してVLAG を無効にします。
CN4093-1(config)#no vlag portchannel 1 enable
2.
VLAG ID をクリアします。
CN4093-1(config)#no vlag tier-id
3.
スイッチでVLAG を無効にします。
CN4093-1(config)#no vlag enable
4.
同様の手順をVLAG Peer2 (CN4093-2) でも行ってください。
65
4. Fibre Channel over Ethernet (FCoE)
4.1. FCoE とは
FCoE とは、ロスレス・イーサネット上でファイバーチャネル通信を実現する技術です。
Flex System では、FCoE に対応したスイッチ・モジュール(CN4093など)を導入し、コンピュート・ノード側の
10Gb LOM または、メザニン・カード(CN4054)を追加、尚且つFOD ライセンスを適用することで、CNAとし
ての機能を持たせ、HBA、FC スイッチ・モジュールを搭載しなくてもFC-SANへ接続する事を可能にしてい
ます。
FOD ライセンス
Compute Node 側の10Gb LOM または、メザニン・カードを、CNA (Converged Network Adapter)として動作
するためにFOD ライセンスを適用します。
x240、x440 のLOM を使用する場合(x220のLOMはFCoE に対応していません)
[ 90Y9310 ] バーチャルファブリック アドバンスト ソフトウェア アップグレード (LOM)
x220、x240、x440 にてCN4054 バーチャル・ファブリック・アダプターを使用する場合
[ 90Y3558 ] CN4054 バーチャル・ファブリック・アダプター(SW Upgrade)
FCoE の構成要素
66
4.1.1. FCoE で使用する 2 つのモード
NPV Gateway Mode
NPV(Node Port Virtualized) Gateway
Mode は既存の FC 環境に接続する場
合等、外部”フルファブリック”FC スイッ
チと接続する際に使用する。外部 FC ス
イッチに NPIV 対応が必要
Full Fabric Mode
Full Fabric Mode は FC/FCoE 対応スト
レージに直接接続する際に使用する。
他の FC スイッチとの接続は不可(*)
Storage
LAN
FC SW
CN4093
LAN
Storage
FC SW
CN4093
CN4093
CN4093
Flex
System
シャーシ
LoM or CN4054
Ethernet
Flex
System
シャーシ
LoM or CN4054
LoM or CN4054
Fibre Channel
LoM or CN4054
FCoE
(*)Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ
ル・スイッチ, First edition (242 / 452 ページ)
http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf
※Storage との接続に関してはSSICにて確認ください。
http://www.ibm.com/systems/support/storage/ssic/interoperability.wss
67
4.2. FCoE - Full Fabric Mode
当ガイドでは、以下の構成にて設定を行います。
※ストレージ・コントローラーのポート、およびCN4093 の外部ポートをFC インターフェースとして設定して
います。
Storwize V7000
FC or FCoE イ
ンターフェース
CN4093 #1
FCF 有効化
FC ゾーニング
EXT15
EXT16
EXT15
INTA5
INTA5
EXT16
CN4093 #2
FCF 有効化
FC ゾーニング
FCoE
LoM or CN4054
コンピュート・ノード
4.2.1. FCoE の設定
1.
イーサネット・インターフェースの設定を行います。ここでは、INTA5 ポートにタグを設定します。
Router(config)#interface port INTA5
Router(config-if)#tagging
Router(config-if)#exit
Router(config)#
68
2.
Omni ポートに対して、FC インターフェースの設定を行います。ここでは、EXT15、EXT16 に対して
「system port <Omni ポート> type fc」コマンドにて、FC インターフェースとしての設定を行います。
※Omni ポートは必ず奇数ポートから連番で2ポートのペアで指定(イーサネット or ファイバーチャネル)する必要が
あります。
※FCoE 構成(ファイバーチャネル構成)を設定する場合、少なくとも1ペアのOmni ポートをFC インターフェースとし
て設定する必要があります。
Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ
ル・スイッチ, First edition (243 / 452 ページ)
http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf
Router(config)#system port ext15-ext16 type fc
Sep 27 16:45:57 192.168.70.121 NOTICE lldp: LLDP TX & RX are disabled
on port EXT15
Sep 27 16:45:57 192.168.70.121 NOTICE lldp: LLDP TX & RX are disabled
on port EXT16
Converged Enhanced Ethernet(CEE)の有効化を行います。グローバル・コンフィギュレーション・モードにて
「cee enable」コマンドを実行します。
※リンクアップしているすべてのインターフェースでリンクダウン、リンクアップが発生します。
3.
Router(config)#cee enable
Sep 27 16:47:41 192.168.70.121 NOTICE server: link down on port INTA5
Sep 27 16:47:42 192.168.70.121 NOTICE server: link up on port INTA5
Router(config)#show cee
Current CEE Configuration:
CEE Features setting:
ISCSI setting: dis
On
Current ETS Configuration:
Number of COSq: 8
~~~~~ 以下省略
69
4.
「cee enable」コマンドを実行すると、スイッチ上のすべてのポートでCEE が有効となります。
CEE を使用しないポートには、それぞれのポートに対して、以下のコマンドを実行します。

no cee port <ポート番号> dcbx enable
※実行したポートにて、リンクダウン、リンクアップが発生します。
参考:CEEを有効化すると標準のフロー制御から、Priority base Flow Control (PFC) が有効となります。CEE環境での
FCoE トラフィックを識別するためにデフォルトでPFC のPriority 値「3」がFCoE用トラフィックとして設定されています。
それ以外のPriority値は無効になっています。
当ガイドでは、デフォルトのPriority 値を使用します。
5.
スイッチのグローバル設定として、FIP Snooping の有効化(FIP:FCoE Initialization Protocol) を行います。
グローバル・コンフィギュレーション・モードにて、「fcoe fips enable」コマンドを実行します。
Router(config)#fcoe fips enable
Router(config)#show fcoe fips
FIP snooping current configuration:
FIP snooping is currently enabled.
FCF and FCOE connection timeout remover is currently enabled.
FCOE vlan automatic creation is currently disabled.
6.
FIP SnoopingをFCoEポートで有効化し、FCF(Fibre Cahnnel Forwarder)モードを無効化します。
Router(config)#no fcoe fips port INTA1-INTA4,INTA6-EXT22 enable
Router(config)#fcoe fips port INTA5 fcf-mode off
7.
FCoE 用VLAN の作成、メンバー登録、Full Fabric モードの有効化を行います。
ここでは、VLAN 1004 を作成、INTA5、EXT15、EXT16 をメンバー登録し、FCF を有効化します。
VLAN サブモードにて、コマンドを実行します。

fcf enable
Router(config)#vlan 1004
VLAN 1004 is created.
Warning: VLAN 1004 was assigned to STG 115.
Router(config-vlan)#enable
Router(config-vlan)#member INTA5,EXT15,EXT16
Router(config-vlan)#fcf enable
Router(config-vlan)#exit
70
4.2.2. CN4093 への接続
これまでの設定が完了後、コンピュート・ノードにてCN4093 への接続設定を行います。
【コンピュート・ノードでの操作】
1.
該当のコンピュート・ノードを起動します。
2.
ロゴ画面にて [ F1 ] キーを押し、”System Configuration and Boot Management” 画面を起動します。
3.
“System Configuration and Boot Management”画面にて、「System Settings」 - 「Network」 を選択します。
4.
“Network”画面にて、FCoE 設定を行うNIC ポートを選択します。
10Gb LoM の場合
CN4054 の場合
71
5.
“MAC: ・・・”画面では、「Emulex 10G NIC: Bus:Dev:Func ・・・」を選択します。
6.
“Emulex NIC Selection”画面では、Personality 項目欄にて[Enter]キーを押し、「FCoE」を選択します。
※FCoE を使用する場合、該当のコンピュート・ノードに対して、FoD ライセンスを事前に適用しておく必要があります。
※適切なFoD ライセンスが適用されていない場合、FCoEを選択することができません。
※FoD の適用状況を確認する場合、「Feature On Demand」を選択し、FoD Status 欄に”Valid FoD license key found”
と表示されていることを確認します。
コンピュート・ノードへのFoD ライセンス適用に関しましては、以下のガイドを参照ください。
Features on Demand (FOD) ライセンス・アクティベーション・ガイド
http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811
FoD ライセンス
の適用状況確認
FoD ライセンスの
適用状況の確認
72
7.
[ESC] キーを数回押し、”System Setting and Boot Management”画面に戻った後、「Save Settings」を選択し、設
定を保存します。
8.
設定保存後、「Exit Setup」を選択し、uEFI 設定画面を終了します。
※コンピュート・ノードが再起動します。
9.
コンピュート・ノード再起動時、ロゴ画面にて、再度[ F1 ] キーを押し、”System Setting and Management” 画面を
起動します。
10.
“System Setting and Management” 画面にて、「System Settings」を選択します。
※次の手順では、“System Settings”画面にて、”Emulex Configuration Utility Ver: ・・・”の表示がある場合、11. ~ 14.
の手順を行い、”Emulex Configuration Utility Ver: ・・・”の表示がない場合には、15. ~ 18. の手順を行います。
11.
“System Settings”画面にて、「Emulex Configuration Utility Ver: ・・・」を選択し、”Emulex Configuration Utility
Ver ・・・”画面にて、「Emulex Configuration Setup Utility」を選択します。
※「Emulex Configuration Utility Ver: ・・・」 が表示されていない場合、“15. ~ 18.”の手順を実行します。
12.
“Adapter Selection”画面にて、該当するポートを選択します。
この画面で、各ポートのWWPNが表示されます。
※この後のゾーニング設定で必要になりますので、メモしておきます。
73
13.
“Emulex Adapter Configuration Main Menu” 画面の”Configure DCBX Mode”欄にて、「CEE」を選択します。
※もしくは、「Set Emulex Adapter to Default Settings」を選択します。
14.
「Scan for Fibre Devices」を実行します。
※正しく設定されているとCN4093 のコンソール上に以下のメッセージが表示されます。
fcoe: FCOE connection between VN_PORT xx:xx:xx:xx:xx:xx and FCF xx:xx:xx:xx:xx:xx has been established.
※ 11. ~ 14. を実行した場合、“4.2.3 ストレージとの接続”に進みます。
15.
“System Settings”画面にて、「Storage」を選択します。
16.
”Storage”画面にて、該当するポートを選択します。
この画面で、各ポートのWWPNが表示されますので、この後のゾーニング設定で必要になりますので、メモしてお
きます。
74
17.
“Portxxx:Emulex ・・・”画面の”Configure DCBX Mode”欄にて、「CEE」を選択します。
※もしくは、「Set Emulex Adapter to Default Settings」を選択します。
18.
「Scan for Fibre Devices」を実行します。
※正しく設定されているとCN4093 のコンソール上に以下のメッセージが表示されます。
fcoe: FCOE connection between VN_PORT xx:xx:xx:xx:xx:xx and FCF xx:xx:xx:xx:xx:xx has been established.
4.2.3. ストレージとの接続
FC ポートとして定義したEXT15、EXT16(Omni ポート)へFC用 SFP+ トランシーバーを搭載し、FC ケーブルにてスト
レージ・コントローラーのFCインターフェース・ポートと接続します。
4.2.4. FCoE セッションと WWPN の確認
CN4093にて「show fcoe database」コマンドを実行し、コンピュート・ノードのWWPN が確認できます。
Router(config)# show fcoe database
------------------------------------------------------------------------VLAN
FCID
WWN
MAC
Port
------------------------------------------------------------------------1002
011000 10:00:5c:f3:fc:7f:24:b9 0e:fc:00:01:10:00
INTA5
Total number of entries = 1
-------------------------------------------------------------------------
75
4.2.5. FC ゾーニング設定(ゾーンの作成、ゾーンセットの作成、活性化)
CN4093 にて、FC ゾーニング設定をすることで、ストレージのコントローラーにて、コンピュート・ノードが認識できるよう
になります。
1.
ゾーンを作成し、コンピュート・ノード、および、ストレージのPort World Wide Name(PWWN) を登録します。

zone name <ゾーンの名前>

member pwwn <ゾーンに組み込むポートが持つPWWN>
Router(config)#zone name Zone1
Router(config-zone)#member pwwn 10:00:5c:f3:fc:7f:24:b9
Router(config-zone)#member pwwn 50:05:07:68:02:20:cb:be
Router(config-zone)#member pwwn 50:05:07:68:02:30:cb:bf
※ゾーンの名前は1~64文字までで指定します。
2.
ゾーンセットを作成し、ゾーンの登録、および、ゾーンセットの活性化を行います。

zoneset name <ゾーンセットの名前>

member <ゾーンセットに登録するゾーンの名前>

zoneset activate name <ゾーンセットの名前>
Router(config)#zoneset name Zoneset1
Router(config-zoneset)#member Zone1
Router(config-zoneset)#zoneset activate name Zoneset1
※ゾーンセットの名前は1~64文字までで指定します。
3.
活動状態のFC ゾーニング設定を確認します。

show zoneset active
Router(config)#show zoneset active
Active Zoneset Zoneset1 has 1 zones
zoneset name Zoneset1
zone name Zone1
pwwn 10:00:5c:f3:fc:7f:24:b9
pwwn 50:05:07:68:02:20:cb:bf
pwwn 50:05:07:68:02:10:cb:be
CNA
ストレージ・コントローラー
Default-Zone Deny
4.
copy コマンドにて構成を保存します。

copy running-config startup-config
76
【ストレージでの操作】
設定が正しく定義されていると、ストレージ・コントローラーの操作画面にてコンピュート・ノードのWWPN を確認すること
ができます。
・ コンピュート・ノードのWWPN にてホストの新規作成・登録を行います。
・ 作成したホストにストレージに別途定義した論理ドライブ(LUN) をマッピングします。
コンピュート・ノード上のOSから領域を確認することができます。
FCoE - Full Fabric Mode の設定は以上です。
77
4.3. FCoE – NPV Gateway Mode
当ガイドでは、以下の構成にて設定を行います。
Storwize V7000
Fibre Channel
NPIV 対応
FC スイッチ
FC ゾーニング
FC ゾーニング
NPIV 対応
FC スイッチ
Fibre Channel
CN4093 #1
NPV Gateway
有効化
EXT11
CN4093 #2
EXT11
VLAN1002
VLAN1004
INTA5
INTA5
NPV Gateway
有効化
FCoE
LoM or CN4054
コンピュート・ノード
4.3.1. FCoE 設定
1.
FCoE インターフェース・ポートの設定を行います。
ここでは、コンピュート・ノードが接続されたINTA5 ポートにタグを設定します。
Router(config)#interface port INTA5
Router(config-if)#tagging
Router(config-if)#exit
78
2.
Converged Enhanced Ethernet(CEE)の有効化を行います。
グローバル・コンフィギュレーション・モードにて「cee enable」コマンドを実行します。
※リンクアップしているすべてのインターフェースでリンクダウン、リンクアップが発生します。
Router(config)#cee enable
Sep 30 17:38:51 192.168.70.120 NOTICE
Sep 30 17:38:52 192.168.70.120 NOTICE
Router(config)#show cee
server: link down on port INTA5
server: link up on port INTA5
Current CEE Configuration:
CEE Features setting:
ISCSI setting: dis
On
Current ETS Configuration:
Number of COSq: 8
~~~~~ 以下省略
3.
スイッチのグローバル設定として、FIP Snooping の有効化(FIP:FCoE Initialization Protocol) を行います。
グローバル・コンフィギュレーション・モードにて、「fcoe fips enable」コマンドを実行します。
Router(config)#fcoe fips enable
Router(config)#show fcoe fips
FIP snooping current configuration:
FIP snooping is currently enabled.
FCF and FCOE connection timeout remover is currently enabled.
FCOE vlan automatic creation is currently disabled.
4.
FIP Snooping をFCoE ポートで有効化し、FCFモードを無効化します。
Router(config)#no fcoe fips port INTA2-INTC14,EXT12-EXT22 enable
Router(config)#fcoe fips port INTA1 fcf-mode off
79
5.
「cee enable」コマンドを実行した時点で、スイッチ上のすべてのポートでCEE が有効となります。
CEE を使用しないポートには、それぞれのポートに対して、以下のコマンドを実行します。

no cee port <ポート番号> dcbx enable
※実行したポートにて、リンクダウン、リンクアップが発生します。
参考:
no cee port INTA1-INTA4 dcbx enable
6.
Omniポートに対して、FCインターフェースの設定を行います。ここでは、EXT11、EXT12 に対して
「system port <Omni ポート> type fc」コマンドにて、FC インターフェースとしての設定を行います。
※Omni ポートは必ず奇数ポートから連番で2ポートペアにてモード指定(イーサネット or ファイバーチャネル)する必
要があります。
※FCoE 構成(ファイバーチャネル構成)を設定する場合、少なくとも1ペアのOmni ポートをFC インターフェースとし
て設定する必要があります。
Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ
ル・スイッチ, First edition (243 / 452 ページ)
http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf
Router(config)#system port ext11,ext12 type fc
Sep 30 17:38:32 192.168.70.120 NOTICE lldp: LLDP TX & RX are disabled on port EXT11
Sep 30 17:38:32 192.168.70.120 NOTICE lldp: LLDP TX &
Router(config)#show interface fc info
Alias
Port Admin
Oper
Login
Config
State
State
Status
Type
-------- ------------------EXT11
53
Online
Offline
NotLoggedIn F
EXT12
54
Online
Offline
NotLoggedIn F
EXT13
55
Online
Offline
NotLoggedIn Eth
EXT14
56
Online
Offline
NotLoggedIn Eth
EXT15
57
Online
Offline
NotLoggedIn Eth
EXT16
58
Online
Offline
NotLoggedIn Eth
EXT17
59
Online
Offline
NotLoggedIn Eth
7.
RX are disabled on port EXT12
Running
Type
------Unkn
Unkn
Eth
Eth
Eth
Eth
Eth
FCoE 用VLAN を作成し、該当ポートをメンバー登録します。
ここでは、VLAN 1002 を作成、INTA5、EXT11、EXT12 をメンバー登録します。
Router(config)#vlan 1002
VLAN 1002 is created.
Warning: VLAN 1002 was assigned to STG 113.
Router(config-vlan)#enable
Router(config-vlan)#member INTA5,EXT11,EXT12
80
Link
Status
-----Inactive
Inactive
Inactive
Inactive
Inactive
Inactive
Inactive
Link
Speed
----Auto
Auto
10000
10000
10000
10000
10000
8.
NPV Gateway モードを有効化します。VLAN サブモードにて、「npv enable」、「npv traffic-map
external-interface <外部ポート番号>」コマンドを実行します。
Router(config-vlan)#npv enable
Router(config-vlan)#npv traffic-map external-interface EXT11,EXT12
9.
copy コマンドにて構成を保存します。

copy running-config startup-config
4.3.2. CN4093 への接続
これまでの設定完了後、CN4093 への接続を行います。
【コンピュート・ノードでの操作】
コンピュート・ノードへの接続方法は、“4.2.2 CN4093 への接続” の【コンピュート・ノードでの操作】を参照して設定しま
す。
【フルファブリック FC スイッチとの接続】
注意:NPV Gateway Mode では、CN4093 とストレージ・コントローラーを直接接続することがサポートされておりません。
そのため、別途フルファブリック FC スイッチを用意しCN4093を接続します。
※最新の接続サポート状況はIBM System Storage Interoperation Center (SSIC) をご確認ください。
http://www.ibm.com/systems/support/storage/ssic/interoperability.wss
・FC ポートとして定義したEXT11(Omni ポート)へFC SFP+ トランシーバーを搭載し外部FCスイッチと接続します。
・ストレージ・コントローラーのFC インターフェース・ポートと外部FCスイッチを接続します。
・FC ケーブルを使用し、外部FC スイッチのポートに接続します。
・外部FC スイッチの操作画面にて、コンピュート・ノードおよび、ストレージのWWPN が認識されていること
を確認してください。
・外部FC スイッチの操作画面にて、SANゾーニング構成を行います。
【SAN24B(2498-B24) でのゾーニング設定例】
1. FCoE 接続用に Zone を新規作成します。
2. コンピュート・ノード、ストレージ・コントローラーの
WWPN を、作成した Zone のメンバーに追加しま
す。
※「Add Other…」ボタンを押し、確認した WWPN
を直接入力して登録することも可能です。
3. 設定した Zone を Zone Configuration に登録し
有効化と設定の保存を行います。
81
【ストレージ・コントローラーでの操作】
設定が正しく定義されていると、ストレージ・コントローラーの操作画面にてコンピュート・ノードのWWPN を確認すること
ができます。
・ コンピュート・ノードのWWPN にてホストの新規作成・登録を行います。
・ 作成したホストにストレージに別途定義した論理ドライブ(LUN) をマッピングします。
コンピュート・ノード上のOSから領域を確認することができます。
FCoE NPV Gateway Mode の設定は以上です。
82
5.
監視
5.1. システム・ログの監視

システム・ログの参照コマンド
show logging messages
すべてのモードで実行可能
※新しいシステム・ログから順に表示させるには、show logging messages reverse コマンドを実行します。
Router#show logging message
Jul 14 20:19:10 192.168.70.121
Jul 14 20:34:10 192.168.70.121
Jul 14 20:49:10 192.168.70.121
Jul 14 21:04:11 192.168.70.121
Jul 14 21:19:09 192.168.70.121
Jul 14 21:34:11 192.168.70.121
Jul 14 21:49:11 192.168.70.121
・・・

NOTICE
NOTICE
NOTICE
NOTICE
NOTICE
NOTICE
NOTICE
ntp:
ntp:
ntp:
ntp:
ntp:
ntp:
ntp:
System
System
System
System
System
System
System
clock
clock
clock
clock
clock
clock
clock
updated
updated
updated
updated
updated
updated
updated
Syslogサーバーの設定、確認コマンド
logging host <1-2> address <IP address>
指定したアドレスへSyslogを送信することができます。
Global configuration mode で実行可能
Router(config)#logging host 1 address 192.168.70.200

システム・ログの設定確認コマンド
show logging
すべてのコマンド・モードで実行可能
Router(config)#show logging
Current syslog configuration:
host 192.168.70.200 via MGT port, severity 7, facility 0
host2 0.0.0.0 via MGT port, severity2 7, facility2 0
console enabled
severity level of console output 7
severity level of write to flash 7
syslogging all features
Syslog source loopback interface not set
83
5.2. SNMP トラップの送信設定
5.2.1. SNMP 初期状態(デフォルト)

SNMPv3が初期状態で有効となっており、、以下のパラメーターがアサインされています。v1とv2は工場出荷状態
で無効となっています。

基本的な設定は、【show snmp-server】コマンドで確認できます(すべてのコマンド・モードで実行可能)。
Router(config)#show snmp-server
Current SNMP params:
Read community string: "public"
Write community string: "private"
SNMP state machine timeout: 5 minutes
Trap source address: 0.0.0.0
SNMP Trap source loopback interface not set
Authentication traps disabled.
All link up/down traps enabled.
Current SNMP trap hosts:
Current v1/v2 access disabled
Current SNMPv3 USM user settings:
1: name adminmd5, auth md5, privacy des
~~~~~ 省略 ~~~~~
84

SNMPv3のより詳細な設定は【show snmp-server v3】コマンドで確認できます(すべてのコマンド・モードで実行可
能)。
Router(config)#show snmp-server v3
Engine ID = 80:00:4F:4D:B1:1B:33:D6:D2:A5:82:82:81:45:67:74:99:75:69:42:00
usmUser Table:
User Name
-------------------------------adminmd5
adminsha
mmv3_mgr
v1v2only
vacmAccess
Group Name
---------mmgrp
v1v2grp
admingrp
Table:
Model
------usm
snmpv1
usm
Level
-----------authPriv
noAuthNoPriv
authPriv
Protocol
-------------------------------HMAC_MD5, DES PRIVACY
HMAC_SHA, DES PRIVACY
HMAC_MD5, DES PRIVACY
NO AUTH, NO PRIVACY
ReadV
---------iso
iso
iso
WriteV
---------iso
iso
iso
NotifyV
---------iso
v1v2only
iso
vacmViewTreeFamily Table:
View Name
Subtree
Mask
-------------------- -------------------------------- -------------iso
1
v1v2only
1
v1v2only
1.3.6.1.6.3.15
v1v2only
1.3.6.1.6.3.16
v1v2only
1.3.6.1.6.3.18
Type
--------included
included
excluded
excluded
excluded
vacmSecurityToGroup Table:
All active SNMPv3 groups are listed below:
Sec Model User Name
Group Name
---------- ------------------------------- ------------------------------snmpv1
v1v2only
v1v2grp
~~~~~ 省略 ~~~~~
5.2.2. SNMPv1 の設定
ここでは、SNMPv1によるSNMPトラップ設定方法を示します。
1.
SNMPv1を有効化します。
Router(config)#snmp-server version v1v2v3
85
2.
3.
有効化されたことを確認します。
Router(config)#show snmp-server | include v1/v2
Current v1/v2 access enabled
SNMPのコミュニティ・ストリングを定義します。
Router(config)#snmp-server read-community readcomm
Router(config)#snmp-server write-community writecomm
4.
SNMPトラップ送信元IPインターフェースを指定します。
Router(config)#snmp-server trap-source 128
※CN4093 スイッチでは、内部管理ポートのIPインターフェース・ナンバーは128です(IPv4の場合)。
5.
SNMPサーバーのIPアドレス、コミュニティ・ストリングを定義します
Router(config)#snmp-server host 192.168.70.1 readcomm
6.
設定を確認します
Router(config)#show running-config
Current configuration:
!
version "7.5.6"
switch-type "IBM Flex System Fabric CN4093 10Gb Converged Scalable
Switch(Upgrade1)(Upgrade2)"
!
system timezone 207
! Asia/Tokyo
!
snmp-server host 192.168.70.199 readcomm
!
snmp-server version v1v2v3
!
snmp-server read-community "readcomm"
snmp-server write-community "writecomm"
snmp-server trap-source 128
!
~~~~~ 省略 ~~~~~
86
5.2.3. SNMPv2c の設定
ここでは、SNMPv2c による SNMP トラップ設定方法を示します。SNMPv2c は SNMPv3 設定に使用するコマンドを一
部使用することで構成します。
1.
SNMPv1を有効化します。
Router(config)#snmp-server version v1v2v3
2.
3.
有効化されたことを確認します。
Router(config)#show snmp-server | include v1/v2
Current v1/v2 access enabled
SNMPのコミュニティ・ストリングを定義します。
Router(config)#snmp-server read-community readcomm
Router(config)#snmp-server write-community writecomm
4.
SNMPユーザーおよびグループを定義し、グループに対して、SNMPv2を使用する設定を行います。
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
user 10 name v2trap
group 10 group-name v2trap
group 10 user-name v2trap
group 10 security snmpv2
アクセス・コントロール・グループを定義し、SNMPv2の使用と、全てのMIBビューの通知権限
(notify-view)を設定します。通知権限を与える場合は、通知テーブルの設定を行います。
※権限とはMIBビューへのアクセス権限であり、読み込み(read-view)、書き込み(write-view)、 通知
(notify-view)が設定可能です。権限を設定していない、またはMIBビューに存在しない値が設定された場
合、アクセスが許可されず、MIB情報の取得、書き込み、通知ができません。
5.
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
access
access
access
notify
notify
10
10
10
10
10
name v2trap
security snmpv2
notify-view iso
name v2trap
tag v2trap
87
6.
SNMPサーバーの定義を行います。
Router(config)#snmp-server target-address 10 name v2trap address 192.168.70.199
Router(config)#snmp-server target-address 10 taglist v2trap
Router(config)#snmp-server target-address 10 parameters-name v2param
7.
SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
8.
target-parameters
target-parameters
target-parameters
target-parameters
10
10
10
10
name v2param
message snmpv2c
user-name v2trap
security snmpv2
コミュニティテーブルを定義します。
Router(config)#snmp-server community 10 index v2trap
Router(config)#snmp-server community 10 user-name v2trap
88
9.
設定を確認します。(コマンド例は次頁参照)
Router(config)#show running-config
~~~~~ 省略 ~~~~~
snmp-server user 10 name "v2trap"
!
snmp-server group 10 security snmpv2
snmp-server group 10 user-name v2trap
snmp-server group 10 group-name "v2trap"
!
snmp-server access 10 name "v2trap"
snmp-server access 10 security snmpv2
snmp-server access 10 notify-view "iso"
!
snmp-server target-address 10 name "v2trap" address 192.168.70.199
snmp-server target-address 10 taglist "v2trap"
snmp-server target-address 10 parameters-name "v2param"
!
snmp-server target-parameters 10 name "v2param"
snmp-server target-parameters 10 message snmpv2c
snmp-server target-parameters 10 user-name "v2trap"
snmp-server target-parameters 10 security snmpv2
!
snmp-server notify 10 name "v2trap"
snmp-server notify 10 tag "v2trap"
!
snmp-server community 10 index "v2trap"
snmp-server community 10 user-name "v2trap"
!
snmp-server version v1v2v3
!
snmp-server read-community "readcomm"
snmp-server write-community "writecomm"
!
~~~~~ 省略 ~~~~~
89
5.2.4. SNMPv3 の設定
SNMPv3はSNMPの拡張版で、データ生成元の認証、暗号化などのセキュリティ機能が大幅に強化されて
います。
SNMPv3のセキュリティレベルは下記のように定義されます。
セキュリティレベ 認証方式
暗号化方
ル
式
authPriv
MD5 or SHA DES
authNoPriv
MD5 or SHA DES
noAuthNoPriv なし
なし
※認証方式を「なし」、暗号化方式を「DES」と指定することは出来ません。
※Networking OS にはデフォルトで 2 つの SNMPv3 ユーザー、adminmd5とadminshaが設定されて
います。これらのユーザーは、スイッチによってサポートされるすべての MIB にアクセスできます。
Router#show snmp-server
Current SNMP params:
~~~~~ 省略 ~~~~~
Current SNMPv3 USM user settings:
1: name adminmd5, auth md5, privacy des
2: name adminsha, auth sha, privacy des
3: name v1v2only, auth none, privacy none
Current SNMPv3 vacmAccess settings:
1: group name admingrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
2: group name v1v2grp, model snmpv1
level noAuthNoPriv,
read view iso, write view iso, notify view v1v2only
Current SNMPv3 vacmSecurityToGroup settings:
1: model usm, user name adminmd5, group name admingrp
2: model usm, user name adminsha, group name admingrp
3: model snmpv1, user name v1v2only, group name v1v2grp
~~~~~ 省略 ~~~~~
次頁より、新たにSNMPv3ユーザーを設定する方法を記載いたします。(ユーザーは最大16まで作成可能
です。)
90
1.
SNMPユーザーの定義をし、必要に応じて認証プロトコル、プライバシー・プロトコルを定義します。認
証を行う場合は認証プロトコルの定義、暗号化を行う場合はプライバシー・プロトコルの定義が必要で
す。今回はセキュリティレベルをauthPrivとするため、双方のプロトコル設定を行います。
Router(config)# Router(config)#snmp-server user 4 name testuser
Router(config)#snmp-server user 4 authentication-protocol md5 authentication-password
Changing authentication password; validation required:
Enter current local admin password: <現在ログインしているユーザーのパスワードを入力>
Enter new authentication password (max 32 characters): <認証パスワードを設定>
Re-enter new authentication password: <認証パスワードを再入力>
New authentication password accepted.
Router(config)#snmp-server user 4 privacy-protocol des privacy-password
Changing privacy password; validation required:
Enter current local admin password:<現在ログインしているユーザーのパスワードを入力>
Enter new privacy password (max 32 characters): <暗号化パスワードを設定>
Re-enter new privacy password: <暗号化パスワードを再入力>
New privacy password accepted.
2.
グループを定義します。
Router(config)#snmp-server group 4 group-name testgrp
Router(config)#snmp-server group 4 user-name testuser
アクセスコントロールを定義します。
アクセスコントロールの定義では、設定したグループ名に対してセキュリティレベルおよび権限を設定しま
す。
ここでは、セキュリティレベルはauthPriv、権限は読み込み・書き込み・通知全て可能として設定します。
※権限の説明については76ページの 5.をご参照ください。
3.
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
Router(config)#snmp-server
4.
access
access
access
access
access
4
4
4
4
4
name testgrp
level authPriv
read-view iso
write-view iso
notify-view iso
通知テーブルの設定を行います。
Router(config)#snmp-server notify 4 name testnotif
Router(config)#snmp-server notify 4 tag testtag
91
5.
SNMPサーバーのアドレスを定義します。
Router(config)#snmp-server target-address 4 name testaddr address 192.168.70.199
Router(config)#snmp-server target-address 4 taglist testtag
Router(config)#snmp-server target-address 4 parameters-name testparam
6.
SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。
Router(config)#snmp-server target-parameters 4 name testparam
Router(config)#snmp-server target-parameters 4 user-name testuser
Router(config)#snmp-server target-parameters 4 level authPriv
7.
(オプショナル)SNMPv1, v2を有効化している場合、無効化します。
※CN4093 スイッチは工場出荷状態で無効化されています。
Router(config)#snmp-server version v3only
8.
設定を確認します。
Router(config)#show snmp-server
Current SNMP params:
~~~~~ 省略 ~~~~~
Current v1/v2 access disabled
Current SNMPv3 USM user settings:
1: name adminmd5, auth md5, privacy des
2: name adminsha, auth sha, privacy des
3: name v1v2only, auth none, privacy none
4: name testuser, auth md5, privacy des
Current SNMPv3 vacmAccess settings:
1: group name admingrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
2: group name v1v2grp, model snmpv1
level noAuthNoPriv,
read view iso, write view iso, notify view v1v2only
4: group name testgrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
Current SNMPv3 vacmSecurityToGroup settings:
1: model usm, user name adminmd5, group name admingrp
2: model usm, user name adminsha, group name admingrp
3: model snmpv1, user name v1v2only, group name v1v2grp
4: model usm, user name testuser, group name testgrp
~~~~~ 続く ~~~~~
92
~~~~~ 続き ~~~~~
Current SNMPv3 vacmViewTreeFamily settings:
1: name v1v2only, subtree 1
type included
2: name v1v2only, subtree 1.3.6.1.6.3.15
type excluded
3: name v1v2only, subtree 1.3.6.1.6.3.16
type excluded
4: name v1v2only, subtree 1.3.6.1.6.3.18
type excluded
5: name iso, subtree 1
type included
Current SNMPv3 notify settings:
4: name testnotif, tag testtag
Current SNMPv3 targetAddr settings:
4: name testaddr, taddress 192.168.70.199, port 162
tag list testtag
pname testparam
Current SNMPv3 targetParams settings:
4: name testparam, mpmodel snmpv3
uname testuser, model usm, level authPriv
Current SNMP nlm settings:
Nlm default log: enabled
Global age out: 0
Global entry limit: 0
5.2.5. MIB
MIBファイルはスイッチ・モジュールのファームウェアをダウンロードして得られるZIPファイルの中に含まれています
(MIBSフォルダ内)。
93
6. 参考資料
1.
Lenovo Flex System CN4093 10Gb Converged Scalable Switch User's Guide(英語)
CN4093スイッチのユーザーガイド
2.
Networking OS Application Guide for the Flex System CN4093 10Gb Converged Scalable Switch(英語)
CN4093スイッチのOS仕様ガイド
3.
Networking OS ISCLI—Industry Standard CLI Command Reference for the Flex System CN4093 10Gb Converged
Scalable Switch(英語)
CN4093スイッチのisCLIコマンド・リファレンス
4.
Networking OS Menu-Based CLI Command Reference for the Flex System CN4093 10Gb Converged Scalable
Switch(英語)
CN4093スイッチのNOS-CLI(メニュー・ベースCLI)コマンド・リファレンス
5.
Networking OS BBI Quick Guide for the Flex System CN4093 10Gb Converged Scalable Switch(英語)
CN4093スイッチのブラウザー・ベース・インターフェース利用ガイド
※上記1から5はすべて下記同一URLよりダウンロード
http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/IO_Module_CN4093.html
6.
Flex System Information Center(英語)
http://pic.dhe.ibm.com/infocenter/flexsys/information/index.jsp
Flex System Information Center のトップページ
7.
Flex System Fabric EN4093 10Gb Scalable Switch Product Guide(英語)
http://publib-b.boulder.ibm.com/abstracts/tips0910.html
CN4093スイッチの製品仕様Redbook
8.
Flex System Enterprise Chassis (8721) System Guide
http://www.lenovojp.com/server/systemguide/
システム・ガイド
9.
Feature on Demand (FOD) ライセンス・アクティベーション・ガイド
http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811
10.
Fix Central
http://www.ibm.com/support/fixcentral/
ソフトウェア・イメージ(ファームウェア)の入手
94