Flex System ファブリック CN4093 10Gb コンバージド・ スケーラブル・スイッチ 初期設定ガイド 2013 年 12 月 初版 発行: レノボ・エンタープライズ・ソリューションズ株式会社 担当: System x Technical Sales 他の会社名、製品名、およびサービス名等はそれぞれ各社の商標または登録商標です。 お願い 本書に記載されている情報とそれに対応する製品をご使用になる前に、「本書をご利用になる前に」の事項を必ず ご確認ください。 3 本書をご利用になる前に 当内容は、お客様、販売店様、その他関係者が、System x, Flex Systemなどを活用することを目的として作成しまし た。 詳細につきましては、URL( http://www.lenovo.com/legal/jp/ja/ )の利用条件をご参照ください。 当技術資料に含まれるレノボ・エンタープライズ・ソリューションズ株式会社およびLenovo Enterprise Solutions (以下総 称して、LES) 以外の製品に関する情報は、各提供ベンダーより提供されたものであり、LES はその正確性または完 全性についてはいかなる責任も負いません。 当技術資料の個々の項目は、LESにて検証されていますが、お客様の環境において全く同一または同様な結果が得 られる保証はありません。お客様の環境、その他の要因によって異なる場合があります。お客様自身の環境にこれら の技術を適用される場合は、お客様自身の責任と費用において行なってくださいますようお願いいたします。 Copyright 2015 レノボ・エンタープライズ・ソリューションズ株式会社 4 目次 Flex System .......................................................................................................................................... 1 ファブリック CN4093 10Gb コンバージド・ スケーラブル・スイッチ 初期設定ガイド ............................. 1 お願い .................................................................................................................................................. 3 本書をご利用になる前に ....................................................................................................................... 4 目次 ..................................................................................................................................................... 5 要約 ..................................................................................................................................................... 9 1. スイッチ・モジュール概要 ............................................................................................................. 10 1.1. 1.1.1. CN4093 スイッチ外部構造 ............................................................................................ 10 1.1.2. CN4093 スイッチの利用可能ポート ............................................................................... 11 1.2. 内部構造 ............................................................................................................................. 13 1.3. 管理 LAN ............................................................................................................................. 16 1.4. CMM が保持・制御するスイッチ・モジュールの設定 ............................................................... 17 1.4.1. スイッチ・モジュールの管理 IP アドレス.......................................................................... 17 1.4.2. I/O Module Properties の設定 ...................................................................................... 18 1.5. 2. CN4093 コンバージド・スケーラブル・スイッチ概要 ............................................................... 10 管理インターフェース............................................................................................................ 19 初期構成..................................................................................................................................... 20 2.1. 初期状態の構成 .................................................................................................................. 20 2.2. isCLI による基本的な操作・設定・確認 .................................................................................. 21 2.2.1. isCLI の概念................................................................................................................ 21 2.2.2. コマンド・モードの変更 .................................................................................................. 23 2.2.3. CN4093 スイッチの再起動 ........................................................................................... 23 2.2.4. パスワードの変更 ......................................................................................................... 24 2.2.5. セッション・タイムアウトの変更 ...................................................................................... 24 5 2.2.6. ホスト名の変更 ............................................................................................................ 25 2.2.7. 内部管理 IP アドレスの変更 ......................................................................................... 25 2.2.8. Timezone、日時の変更 ................................................................................................. 25 2.2.9. NTP の設定 ................................................................................................................. 27 2.2.10. 構成情報の保管コマンド ............................................................................................... 27 2.3. 2.3.1. ファームウェア・アップデート概要 .................................................................................. 29 2.3.2. ソフトウェア・イメージの更新 ......................................................................................... 30 2.4. 3. ファームウェアのアップデート ............................................................................................... 29 FoD ライセンスのアクティベーション ...................................................................................... 32 2.4.1. ライセンス・キーの適用 ................................................................................................. 32 2.4.2. ライセンス・キー・ファイルの保管 .................................................................................. 32 CN4093 基本機能の設定 ............................................................................................................ 33 3.1. VLAN................................................................................................................................... 33 3.1.1. ポート VLAN の構成 ..................................................................................................... 33 3.1.2. タグ VLAN の構成 ........................................................................................................ 35 3.2. トランキング(リンク・アグリゲーション) .................................................................................. 36 3.2.1. スタティック・トランク(Portchannel)の作成 ..................................................................... 36 3.2.2. Hash の設定................................................................................................................. 38 3.2.3. ダイナミック・トランク(LACP)の作成 .............................................................................. 39 3.3. スパニング・ツリー・プロトコル ............................................................................................... 41 3.3.1. スパニング・ツリー・プロトコル概要 ................................................................................ 41 3.3.2. スパニング・ツリー・プロトコルの有効/無効化とモードの選択......................................... 42 3.4. Layer2 フェールオーバー(トランク・フェールオーバー) .......................................................... 56 3.4.1. モニターの仕様 ............................................................................................................ 56 3.4.2. オート・モニターの設定 ................................................................................................. 57 6 3.4.3. マニュアル・モニターの設定 .......................................................................................... 57 3.4.4. フェールオーバー・リミットの設定 .................................................................................. 58 3.5. 4. VLAG(Virtual Link Aggregation Groups) ................................................................................ 59 3.5.1. VLAG とは.................................................................................................................... 59 3.5.2. VLAG の要件 ............................................................................................................... 59 3.5.3. VLAG の設定 .............................................................................................................. 60 3.5.4. VLAG の解除 ............................................................................................................... 65 Fibre Channel over Ethernet (FCoE) ...................................................................................... 66 4.1. FCoE とは .......................................................................................................................... 66 4.1.1. 4.2. FCoE - Full Fabric Mode .................................................................................................... 68 4.2.1. FCoE の設定 ............................................................................................................... 68 4.2.2. CN4093 への接続 ...................................................................................................... 71 4.2.3. ストレージとの接続 ....................................................................................................... 75 4.2.4. FCoE セッションと WWPN の確認 ............................................................................... 75 4.2.5. FC ゾーニング設定(ゾーンの作成、ゾーンセットの作成、活性化) ................................ 76 4.3. 5. FCoE で使用する 2 つのモード ................................................................................... 67 FCoE – NPV Gateway Mode ............................................................................................. 78 4.3.1. FCoE 設定.................................................................................................................. 78 4.3.2. CN4093 への接続 ...................................................................................................... 81 監視 ............................................................................................................................................ 83 5.1. システム・ログの監視 ........................................................................................................... 83 5.2. SNMP トラップの送信設定 ................................................................................................... 84 5.2.1. SNMP 初期状態(デフォルト) ....................................................................................... 84 5.2.2. SNMPv1 の設定 .......................................................................................................... 85 5.2.3. SNMPv2c の設定 ........................................................................................................ 87 7 6. 5.2.4. SNMPv3 の設定 .......................................................................................................... 90 5.2.5. MIB ............................................................................................................................. 93 参考資料..................................................................................................................................... 94 8 要約 本書では Flex System ファブリック CN4093 10Gb コンバージド・スケーラブル・スイッチの初期設定方法について取り 上げました。CN4093 10Gb コンバージド・スケーラブル・スイッチの設計・構築方法についての基本的な情報を記載して います。 活用局面: 情報 : シリーズ : 対象機種: □ □ ■ □ 提案時 ■ 構築時 □ 運用時 Marketing ■ Technical 単発 □ 定期発行 全機種 ■ 特定機種 (CN4093 スイッチ) 1. スイッチ・モジュール概要 1.1. CN4093 コンバージド・スケーラブル・スイッチ概要 Flex System エンタープライズ・シャーシ(以下シャーシ)は、背面に4つのスイッチ・モジュール・ベイを持ちます。 基本的な構成としてはスイッチ・モジュールを冗長構成とするため、ベイ1と2、ベイ3と4、それぞれに同一のスイッチ・モ ジュールを配置します。CN4093 コンバージド・スケーラブル・スイッチ(以降 CN4093 スイッチ)は、すべてのスイッチ・ モジュール・ベイに搭載することがサポートされています。 1.1.1. CN4093 スイッチ外部構造 シャーシ背面のスイッチ・モジュール配置と、CN4093 スイッチ外観 外部 SFP+ ポート x2 1Gb or 10Gb Eth シャーシ背面 スイッチ・モジュール・ベイ スイッチ・モジュール・ベイ 4 スイッチ・モジュール・ベイ 2 スイッチ・モジュール・ベイ 3 スイッチ・モジュール・ベイ 1 外部 QSFP+ ポート x2 40Gb Eth ※要 Upgrade1 外部 SFP+ Omni ポート x6 10Gb Eth or 4/8Gb FC 外部 SFP+ Omni ポート x6 10Gb Eth or 4/8Gb FC ※要 Upgrade2 RS-232 シリアル・ コンソール・ポート RJ-45 外部管理ポート 1Gb Eth LED 外部ポートとして「SFP+ ポート x2」、「QSFP+ ポート x2」と「SFP+ Omni ポート x12」を持ちます。 標準構成では「SFP+ ポート x2」、「SFP+ Omni ポート x6」が利用可能ですが、ライセンスの追加によって利用可能ポ ートを拡張できます。 SFP+ Omni ポートは10Gb イーサネット、または、4/8Gb FC ポートとして利用可能です。(工場 出荷時は10Gb イーサネット) 10 1.1.2. CN4093 スイッチの利用可能ポート 標準構成では、14個の内部10GbEポートと、2個の外部10GbEポートと6個のOmni ポートを利用できます。 2種類のUpgradeオプションの追加によって利用ポートの拡張ができます(有償ライセンス・キーの適用が必要)。 シャーシ内部と外部に管理用イーサネット・ポートがあり、初期状態ではシャーシ内部のみ使用可能(CMMにより設定 済み)となっています。外部は設定変更により利用可能です。 10Gb x 14ポート INTA1~INTA14 10Gb x 14ポート INTB1~INTB14 10Gb x 14ポート INTC1~INTC14 内部 Mgt ベース Upgrade1 or Upgrade2 Upgrade1 + Upgrade2 有効 シャーシ内部ポート シャーシ外部ポート ベース Upgrade1 ベース Upgrade2 有効 1/10Gb(SFP+) x 2ポート EXT1、EXT2 40Gb(QSFP+) x 2ポート EXT3、EXT7 (40Gbモード) EXT3~EXT10 (10Gbモード) Omni(SFP+) x 6ポート EXT11~EXT16 Omni(SFP+) x 6ポート EXT17~EXT22 外部 Mgt ※Mgt・・・管理用イーサネット・ポート 外部ポート 内部ポート CN4093 スイッチのアップグレード・オプションと使用可能なポート ベース ベース+Upgrade1 (00D5823) (00D5845) ベース+Upgrade2 (00D5847) ベース+Upgrade1 +Upgrade2 INTA1~INTA14 ○ ○ ○ ○ INTB1~INTB14 × ○ ○ ○ INTC1~INTC14 × × × ○ EXT1、EXT2 ○ ○ ○ ○ EXT3~EXT10 × ○ × ○ EXT11~EXT16 ○ ○ ○ ○ EXT17~EXT22 × × ○ ○ 11 Omni ポート(EXT11 ~ EXT22)の利用について Omni ポートは、10Gb イーサネットとして利用可能なイーサネット・モード(工場出荷時設定)、または、ファ イバーチャネル・デバイスに直接接続が可能な、ファイバー·チャネル・モードのいずれかで動作するように 構成することができます。 DAC ブレイクアウトケーブルによるQSFP+ポート(40Gb ポート)の分割利用 1つのQSFP+ ポートは次のDAC ブレイクアウトケーブルを利用し、4つの10Gb イーサネット・ポートとして利用すること もできます。 番号 品名 49Y7886 BNT 1M QSFP+ DAC ブレイクアウトケーブル 49Y7887 BNT 3M QSFP+ DAC ブレイクアウトケーブル 49Y7888 BNT 5M QSFP+ DAC ブレイクアウトケーブル 備考 1m 40Gb QSFP+ to 4 x 10Gb SFP+ ケーブル 3m 40Gb QSFP+ to 4 x 10Gb SFP+ ケーブル 5m 40Gb QSFP+ to 4 x 10Gb SFP+ ケーブル DAC ブレイクアウトケーブル画像と模式図 SFP+ QSFP+ SFP+ SFP+ SFP+ QSFP+ポートのポート番号 1 x 40Gb ポート構成時 EXT3 EXT7 4 x 10Gb ポート構成時 EXT3 ~ EXT6 EXT7 ~ EXT10 QSFP+ ポートの構成コマンド(isCLI) Upgrade1 ライセンスを適用し、QSFP+ ポートが使用可能な場合、次のコマンドでポートの構成を確認・変更すること ができます。 構成を変更した場合、スイッチの再起動が必要です。 show boot qsfp-port-modes QSFP ポートの構成を確認します。 boot qsfp-40gports <QSFP+ ポート番号> QSFP ポートを40Gb構成に変更します。 no boot qsfp-40gports <QSFP+ ポート番号> QSFP ポートを4x10Gb構成に変更します。 reload CN4093 スイッチを再起動します。 12 1.2. 内部構造 スイッチ・モジュールとコンピュート・ノードとの接続経路は、ミッドプレーンに埋め込まれており固定されています。 ノードの1つのI/O拡張カード(もしくはLoM(LAN on Motherboard))から、「スイッチ1と2」または「スイッチ3と4」のいずれ かに接続されます。 インターコネクト接続経路図 LoMおよび2ポートI/O拡張カードを追加した場合 ※ I/O拡張カードを使わないLoMのみの構成、LoMをI/O拡張カードに置き換える構成も可能です。 ハーフワイド コンピュート ・ノード LoM 2 ポート I/O 拡張カード フルワイド コンピュート ・ノード LoM1 2 ポート I/O 拡張カード 1 LoM2 2 ポート I/O 拡張カード 2 スイッチ・モジュール ・ベイ 1 1 2 1 2 スイッチ・モジュール ・ベイ 3 1 2 1 2 スイッチ・モジュール ・ベイ 2 1 2 1 2 スイッチ・モジュール ・ベイ 4 13 4ポートI/O拡張カードを追加した場合 ハーフワイド コンピュート ・ノード フルワイド コンピュート ・ノード 4 ポート I/O 拡張カード 1 1 2 3 4 4 ポート I/O 拡張カード 2 1 2 3 4 4 ポート I/O 拡張カード 1 1 2 3 4 4 ポート I/O 拡張カード 2 1 4 ポート I/O 拡張カード 3 1 2 3 4 4 ポート I/O 拡張カード 4 1 2 3 4 スイッチ・モジュール ・ベイ 1 スイッチ・モジュール ・ベイ 3 2 3 4 スイッチ・モジュール ・ベイ 2 スイッチ・モジュール ・ベイ 4 インターコネクト接続経路まとめ スイッチ・モジュール・ベイ 2 3 1 4 ベース Upgrade ベース Upgrade ベース Upgrade ベース Upgrade LOM ポート1 - ポート2 - - - - - 拡張カード・スロット1 ポート1 ポート3 ポート2 ポート4 - - - - 拡張カード・スロット2 - - - - ポート1 ポート3 ポート2 ポート4 拡張カード・スロット3 (フルワイドのみ) ポート1 ポート3 ポート2 ポート4 - - - - 拡張カード・スロット4 (フルワイドのみ) - - - - ポート1 ポート3 ポート2 ポート4 ※ I/O拡張カードのポート3と4を利用する場合、Upgrade1、または、Upgrade2 による内部スイッチ・ポートの拡張が必 要です。 ※ 2ポートI/O拡張カードではポート1と2のみ存在し、ポート3と4は存在しません。 14 CN4093 スイッチとI/O 拡張カードの対応表 CN4093 10Gb x240/x440 コンピュート・ノード LOM(Emulex BE3 10Gb Eternet2 ポート) 90Y9310 バーチャル・ファブリック・アドバンスト SW Upgrade(LOM) 90Y3554 CN4054 10Gb バーチャル・ファブリック・アダプター(4 ポート)(Emulex) 90Y3558 CN4054 バーチャル・ファブリック・アダプター SW Upgrade 90Y3466 EN4132 2 ポート 10Gb Ethernet アダプター(Mellanox) ○ ○ ○※ ○※ × x220 コンピュート・ノード LOM(Broadcom BCM5718 1Gb Ethernet 2 ポート) ○ 49Y7900 EN2024 4 ポート 1Gb Ethernet アダプター(4 ポート)(Broadcom) ○※ ※1 ・・・ 3ポート目、4ポート目使用時はCN4093 に対するアップグレード・オプションを適用してください。 新しいI/O拡張カードの情報やその他最新情報はシステム・ガイドにてご確認下さい。 Flex System Enterprise Chassis (8721) System Guide http://www.ibm.com/systems/jp/x/system/guide.shtml 参考:Flex System Interoperability Guide http://www.redbooks.ibm.com/Redbooks.nsf/RedbookAbstracts/redpfsig.html 15 1.3. 管理 LAN Flex System に格納されているハードウェアは、CMM(Chassis Management Module)にて管理されます。 外部ネットワークからCMM経由で、シャーシに格納したCN4093 スイッチの内部管理ポートへアクセスして管理ができ ます。シャーシ内部の管理LANは、サービスLAN(業務データ系)と物理的に独立した構造となっています。 CMM の設定に関しては、以下のガイドを参照ください。 Flex System CMM (Chassis Management Module) 初期設定ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-03B3F39 Flex System Chassis Management Module (CMM)に関するFAQ http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-02539B3 シャーシの管理LAN Flex System シャーシ FS M x440 x240 x220 IMM2 IMM2 スイッチ (ベイ 2) スイッチ (ベイ 3) スイッチ (ベイ 4) 1Gb 1Gb 1Gb 1Gb ・・・・・・ IMM2 L2 SW x220 スイッチ (ベイ 1) IMM2 IMM2 1Gb L2 スイッチ 1Gb L2 スイッチ CMM(主) CMM(副) 管理ポート 管理ポート 管理 コンソール 管理系 ネットワーク 16 1.4. CMM が保持・制御するスイッチ・モジュールの設定 スイッチ・モジュールの管理用IP アドレスや外部ポートなどの一部設定はCMMに保持・制御されます。 CN4093 のインターフェース上では、“Interface IP128”にIP アドレスが設定されます。 このIP アドレスはCMM のインターフェースからのみ変更可能です。 1.4.1. スイッチ・モジュールの管理 IP アドレス CMM管理画面から「Chassis Management」 > 「Component IP Configuration」を選択 → 該当スイッチをクリック → IPv4またはIPv6タブを開く 17 1.4.2. I/O Module Properties の設定 Enable data (non-management) ports 外部ポートのアクセスを可能にする設定のため、Enable必須です。 工場出荷時はDisableに設定されています。 Protected Mode が有効な場合、変更することはできません。 Enable external management over all ports 管理ポートだけでなく外部データ・ポートからも管理可能にします。 Preserve new IP configuration on all resets スイッチの設定を工場出荷時にリセットした時などに、リセット前のIPアドレスを引き継がせます(CMMとの通信を 維持する目的)。 Enable protected mode CMMから上記操作をできなくさせます(別途スイッチ側でも設定する必要があります)。 Enable sending NTP information to IOM Enableの場合はCMM経由でNTPの時刻同期が自動で行われます。Disableの場合はスイッチ側でNTPの設定を 行う必要があります。 NTP synchronization frequency (minutes) CMM経由でNTPの時刻同期を行う際の同期間隔を設定します。 CMM管理画面から 「Chassis Management」 > 「I/O Modules」を選択 → 該当スイッチをクリック → 「General」タブを開く ※ 設定を反映させる際は【Apply】ボタンをクリックしてください。 18 1.5. 管理インターフェース 次の管理インターフェースを利用できます。 CLI ( Command Line Interface ) 管理端末からsshクライアントでアクセスして利用します(Telnetも利用可能)。2種類のCLIがあります。 また、オプション製品の変換ケーブルを専用コネクターに接続し、シリアル接続からも利用できます。 Networking OS-CLI Networking OS Command Line Interface Linux 階層構造に近いメニュー型のコマンド体系 デフォルト isCLI Industry standard Command Line Interface Cisco IOS に似たコマンド体系 ※ 本ガイドでは、isCLI を利用して解説しています。 ※ どちらのCLI を利用するか、または、ログインの都度指定する(Prompt Mode)かを、選べます。 (CLI を固定で設定変更した場合は、スイッチの再起動が必要です) GUI ( Graphical User Interface ) Web ブラウザーからスイッチ・モジュールへ直接アクセスする方法と、CMM Web インターフェースのタスクを経由して アクセスする方法があります。BBI(Browser Based Interface)とも言います。 各CLIのコマンド・リファレンスおよびGUIの操作ガイドについては以下URLよりダウンロードできます。 Flex System CN4093 10Gb Converged Scalable Switch (Information Center) http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/IO_Module_CN4093.html 19 2. 初期構成 2.1. 初期状態の構成 CN4093 スイッチの初期状態(ファクトリー・デフォルト)は次のようになっています。 HTTPS と SSH が初期状態で利用可能です。 HTTP と Telnet は初期状態では利用不可能です(有効化可能) 。 初期状態のCLIは NOS-CLI です。 以下のBuilt-in ユーザーのうち、“Admin”ユーザーは初期状態で利用可能です。 ユーザー名 Admin User Oper パスワード admin user Oper クラス Administrator User Operator 状態 有効 無効 無効 以下のユーザーは、初期状態で作成済みとなっており、利用可能です。 ユーザー名 USERID パスワード PASSW0RD (※) クラス Administrator 状態 有効 ※注:パスワードの「0」は数字のゼロ Flex System シャーシスイッチ・モジュールの配置によって管理用のデフォルトIP アドレスはCMM から以下のよ うに自動的に設定されます。 スイッチ・モジュール・ベイ 1 2 3 4 デフォルトIPアドレス 192.168.70.120/24 192.168.70.121/24 192.168.70.122/24 192.168.70.123/24 SNMPv3が初期状態で有効ですが、SNMP v1とv2は初期状態で無効です。 次のVLANが標準で構成されています。 すべてのINT/EXTポートは、untagged VLAN 1 内部管理ポート(MGT1)は、tagged VLAN 4095 CN4093 コンバージド・スイッチの外部管理ポート(EXTM)は、untagged VLAN 4095 NTPは自動的に割り振られたIPv6でCMMをNTPサーバーとして指定する設定が有効になっており、デフォルトの 同期間隔は4095分です。 Timezone は未設定となっていますので、Japan に変更するのが望ましいです。 変更手順は「2.2.8」をご参照ください。 20 2.2. isCLI による基本的な操作・設定・確認 2.2.1. isCLI の概念 isCLI のコマンド・モード isCLI は管理権限で大きく分けて3 つのコマンド・モード(User EXEC mode、Privileged mode、 Global Configuration mode)を持っています。 Global Configuration mode はさらに sub mode を持っています。 ログアウトの状態 【logout】または 【quit】コマンド実行 Enter password: パスワード入力 (デフォルト: admin) 【exit】コマンド実行 User EXEC mode デフォルトのホスト名は Router です。 それぞれのプロンプトは 次のように表示されます。 Router> Router# Router(config)# 【ホスト名】> 【enable】コマンド実行 【disable】または【exit】コマンド実行 Privileged EXEC mode 【ホスト名】# 【configure terminal】 コマンド実行 【end】コマンド実行 【exit】コマンド実行 Global Configuration mode 【ホスト名】(config)# 該当するコマンド実行 【exit】コマンド実行 Global Configuration sub mode 【ホスト名】(config-xxxxx)# 【 sub mode の例】 ・ Interface IP IP インターフェースに関する設定 ・ Port Configuration 各ポートに関する設定 ・ VLAN VLAN に関する設定等 21 isCLI のコンフィギュレーション・ブロック isCLI モードでは、次の4つのコンフィギュレーション状態、もしくは、コンフィギュレーション・ブロックが存在します。 “Running-Configuration” 現在の有効なオペレーション中の(有効な構成定義としてメイン・メモリー上で保有されている)コンフィギュレーシ ョン状態、もしくは、コンフィギュレーション・ブロックを指します。当該Running-Configuration には、“copy running-config startup-config”が実行されていないと、スイッチ再起動後には維持されない構成内容を含んでい ます。※設定変更時、NOS-CLI のようにapply の必要はなく即時反映されますが、save はされていません。 “Active-Configuration” (Startup-Configuration) スイッチ再起動後にも有効な構成定義として、フラッシュ・メモリー上に保存する構成定義ブロックあるいはその状 態を指します。一般に、当該Active-Configuration は、“copy running-config startup-config”を実行することによ り、Running-Configurationをフラッシュ・メモリー上に保存することによって生成されます。 “Backup-Configuration” Backup-Configurationは、Active-Configurationのバックアップとしてフラッシュ・メモリー上に保存する構成定義ブ ロックをさします。上述の、“copy running-config startup-config”を実行すると、実行時のActive-Configuration はBackup-Configurationに自動的に保存されます。また、明示的に、コマンド“copy running-config backup-config”を実行することによってBackup-Configuration を生成することもできます。 “Factory-Configuration” 工場出荷時の構成定義ブロックをさします。スイッチ上で、重大な構成定義上の問題が発生した場合などには、 いったん、工場出荷状態に戻して、構成定義の復旧などをおこなうことがあります。 ※初回起動時には、Factory-Configuration から構成情報を読み込みます。 【copy running-config startup-config】 コマンド を実行し、稼働中の構成情報を保存(*1) startup-configuration (Active) 通常起動時に RAM に読み込む構成情報を保 存する領域 – NVRAM 【boot configuration-block active】 コマンドを実行し、次回起動時の構成に設定 running-configuration 稼働中の構成情報を保存し、isCLI から変更可能な領域 – RAM factory-configuration 【boot configuration-block xxxx】 コマンドにより選択されたコンフィ ギュレーションを次回起動時に読 み込む 工場出荷時の構成情報を保存する変更不可の 領域 – NVRAM 【boot configuration-block factory】 コマンドを実行し、次回起動時の構成に設定 (*1) 実行時、新しい構 成情報を保存する前に 自動バックアップ backup-configuration バックアップ用の領域 – NVRAM 【copy running-config backup-config】 コマン ドを実行し、稼働中の構成情報をバックアップ 【boot configuration-block backup】 コマンドを実行し、次回起動時の構成に設定 22 2.2.2. コマンド・モードの変更 CN4093 スイッチにて「isCLI」を使用する場合、初期状態のコマンド・モードは「NOS-CLI」であるため、「isCLI」または 「Prompt モード」に変更する必要があります。 「NOS-CLI」 から 「isCLI」 への切り替え ※コマンド実行後、CN4093 スイッチを再起動する必要があります。 Main# /boot/mode iscli スイッチの再起動 Boot Options# reset 「NOS-CLI」 での「Promptモード」 への切り替え ※コマンド実行後、CN4093 スイッチの再起動は不要ですが、一旦すべてのログイン・セッションを切断す る必要があります。 Main# /boot/prompt e Boot Options# exit (スイッチの再起動は不要です。セッションを再接続すると有効になります) 『参考』 「isCLI」 から「NOS-CLI」 への切り替え ※コマンド実行後、CN4093 スイッチを再起動する必要があります。 Router(config)#boot cli-mode ibmnos-cli Router#reload スイッチの再起動 『参考』 「isCLI」 での「Promptモード」 への切り替え ※コマンド実行後、CN4093 スイッチの再起動は不要ですが、一旦すべてのログイン・セッションを切断す る必要があります。 Router(config)#boot cli-mode prompt Router(config)#logout (スイッチの再起動は不要です。セッションを再接続すると有効になります) 2.2.3. CN4093 スイッチの再起動 「reload」コマンドにて、スイッチを再起動することが出来ます。 Privileged EXEC mode で実行可能 Running-Configuration の内容は消去されます。 Startup-Configuration に保存されていない構成がある場合は、確認のメッセージが表示されます。 Router#reload 23 2.2.4. パスワードの変更 「password」 コマンドにて、現在ログイン中のユーザー・パスワードを変更できます。 最大128文字まで使用可能 Privileged EXEC mode で実行可能 変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する 必要有 Router#password Changing USERID password; validation required: Enter current USERID password:現在のパスワード入力 Enter new USERID password (max 128 characters): 新パスワード入力 Re-enter new USERID password:新パスワード再入力 New USERID password accepted. Password changed and applied, but not saved. Notifying administrator to save changes. 保存の促し 2.2.5. セッション・タイムアウトの変更 「system idle」 コマンドにて、ログイン・セッションのタイムアウトの値を変更できます。 デフォルト値は 10 分 0 ~ 60 分で変更可能 設定した時間、キー入力がないと自動的にログアウト 0 を設定すると、セッション・タイムアウトが無効 Global Configuration mode で実行可能 現在の設定は「show system」コマンドで確認可能 コマンドの後に「 | include [文字列] 」 をつけることで、[文字列] に合致した行のみ表示することが出来ま す。 変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する 必要有 Router(config)#system idle 50 Router(config)#show system | include idle Current idle CLI timeout: 50 minutes 24 show system で設定を確認 2.2.6. ホスト名の変更 ホスト名の変更 「hostname」 コマンドでコンソールに表示されているホスト名を変更することが出来ます。 「no hostname」 コマンドにて、ホスト名がデフォルトに戻ります。 hostname ホスト名 デフォルト値は Router Global Configuration mode で実行可能 変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する 必要有 Router(config)#hostname esm1 esm1(config)# esm1(config)#no hostname Router(config)# 2.2.7. 内部管理 IP アドレスの変更 内部管理IPアドレスは、「interface ip 128」 に設定されています。 内部管理IPアドレスの変更は、CMMからのみ実施可能であるため、当ガイドでは扱いません。 2.2.8. Timezone、日時の変更 Timezoneの変更 「system timezone」コマンドにてタイムゾーンの設定を変更します。 デフォルトは、未設定 「日本」を設定する場合、メニューより「5:Asia」-「19:Japan」を選択 変更後は「copy running-config startup-config」 コマンドを実行し、次回起動時からの構成情報に反映する 必要有 Router(config)#system timezone Please identify a location so that time zone rules can be set correctly. Please select a continent or ocean. <中略> 5) Asia <中略> メニューから「5:Asia」を選択 #? 5 Please select a country. 1) Afghanistan 18) Israel 35) Palestine 2) Armenia 19) Japan 36) Philippines <中略> メニューから「19:Japan」を選択 #? 19 Selected timezone is: Asia/Tokyo 25 日付の変更 CMM をNTPサーバーとして自動的に構成されますが、手動で日付の設定する場合には以下のコマンドを実行します。 「system date」コマンドにて、日付を手動設定します。 system date yyyy mm dd Global Configuration modeで実行可能。 Router(config)#system date 2013 10 4 System date set to 13:44:51 Fri Oct 4, 2013. ※ 1桁の数字を入力する際、“0”は入力しません。 例:8月を “08”として入力した場合 Router(config)#system date 2012 08 10 ^ % Invalid input detected at ‘^’marker. 時刻の変更 CMM をNTPサーバーとして自動的に構成されますが、手動で時刻の設定する場合には以下のコマンドを実行します。 「system time」コマンドにて、時刻を手動設定します。 system time <hh>:<mm>:<ss> Global Configuration modeで実行可能。 Router(config)#system time 14:00:00 System clock set to 14:00:00 Fri Oct 4, 2013. Timezoneおよび日時の確認 「show sys-info」コマンドの1-2行目で確認できます。 Router#show sys-info System Information at 14:00:10 Fri Aug 10, 2012 Time zone: Asia/Tokyo <省略> 26 2.2.9. NTP の設定 デフォルトの動作としては、NTPの設定はCMMから自動的にIPv6アドレスが設定され、CMMをNTPサーバーとして時刻 同期を15分間隔で行います。CMM以外のNTPサーバーを使用して時刻同期を行う場合は1.4.2に記載している「Enable sending NTP information to IOM」をDisableにする事でスイッチ側でのNTPサーバーの設定が可能となります。この項で はスイッチ側でNTPサーバー(プライマリー、セカンダリー)の設定を行う方法に関して記載しています。 Router(config)#ntp primary-server 192.168.70.250 mgt-port Router(config)#ntp secondary-server 192.168.70.251 mgt-port Router(config)# ntp enable 以下のコマンドを実行し、NTP の設定を確認します。 Router(config)#show ntp Current NTP state: enabled Current primary NTP server: 192.168.70.250 via MGT port Current secondary NTP server: 192.168.70.251 via MGT port Current NTP source loopback interface: not set Current resync interval: 4095 minutes 2.2.10. 構成情報の保管コマンド Startup-Configuration への保管 Running-Configuration をStartup-Configuration へ書き込み、次の起動時に読み込まれるようにします。 copy running-config startup-config Backup-Configuration への保管 Running-Configuration をBackup-Configuration へ書き込み、スイッチのNVRAM上のバックアップとします。 copy running-config backup-config 外部 への保管 Running-Configuration をFTP/TFTP で外部へ転送します。 copy running-config {ftp | tftp} {data-port | mgt-port | extm-port} 『内部管理ポート経由、TFTP での実行例』 Router#copy running-config tftp ・・・・・・(TFTP を指定) Port type ["DATA"/"MGT"/"EXTM"]: MGT ・・・・・・(MGT ポートを指定) Address or name of remote host: 192.168.93.13・・・(TFTP サーバーの IP アドレス) Destination file name: backup0810.txt ・・・・・・(ファイル名を指定) Connecting via MGT port. Current config successfully tftp'd to 192.168.93.13:backup0810.txt 27 内部バックアップ からの復元 スイッチ内に保管されているBackup-ConfigurationをRunning-Configurationへ復元します。 copy backup-config running-config 外部 からの復元 外部に保管したConfigurationファイルをFTP/TFTPでRunning-Configurationへ転送します。 copy {ftp | tftp} running-config {data-port | mgt-port | extm-port} 『内部管理ポート経由、TFTP での実行例』 Router#copy tftp running-config ・・・・・・(TFTP を指定) Port type ["DATA"/"MGT"/"EXTM"]: MGT ・・・・・・(MGT ポートを指定) Address or name of remote host: 192.168.93.13・・・(TFTP サーバーの IP アドレス) Source file name: backup0810.txt ・・・・・・(ファイル名を指定) Start transfer ...................... Loading to current configuration. Apply to current configuration. Successfully downloaded backup0810.txt from 192.168.93.13. すべてUser Exec Mode以外で実行可能。 28 2.3. ファームウェアのアップデート 2.3.1. ファームウェア・アップデート概要 2 種類のソフトウェア・イメージがあります。 boot イメージ (boot) 起動時、最初に読み込まれるソフトウェア・イメージ OS イメージ (image1、image2) 主にスイッチング機能を提供するソフトウェア・イメージ 2世代のソフトウェア・イメージを保存可能 「boot イメージ」 → 「OS イメージ」 の順にアップデートします。 ファームウェアのアップデートは、FSM(Flex System Manager)から実施する方法と、スイッチ・モジュールの管理 インターフェースから実施する方法とがあります。さらに、スイッチ・モジュールの管理インターフェースからのアッ プデートでは、GUI と 2種類のCLIとで合計3通りの方法があります。 CLI でのアップデート作業には FTP または TFTP サーバーと管理用 IP インターフェースとの接続が必要で す。 ファームウェアのアップデート後はリロード(再起動)が必要です。 最新のファームウェアは次の URL から入手可能です。 Fix Central http://www.ibm.com/support/fixcentral/ ※上記リンクより下の図のように選択して次へ進むと、スイッチ・モジュールのファームウェアを選択できるように なります。 29 2.3.2. ソフトウェア・イメージの更新 1. 現在アクティブなソフトウェア・イメージを確認します 「show boot」コマンドにて、ソフトウェア・イメージの情報を確認できます。 すべてのモードで実行可能です。 Router>show boot Currently set to boot software image1, active config block. NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile: Current CLI mode set to ISCLI with selectable prompt enabled. Current FLASH software: image1: version 7.5.5, downloaded 14:38:00 Wed Aug 7, 2013 image2: version 7.5.3, downloaded 15:44:28 Mon Aug 5, 2013 boot kernel: version 7.5.5 Currently scheduled reboot time: none 2. FTP/TFTP サーバーより、ネットワーク越しに Boot イメージを更新します。 「copy <ftp/tftp> boot-image」 コマンドにて Boot イメージを更新します。 Privileged EXEC mode で実行可能 『内部管理ポート経由、TFTP での実行例』 Router#copy tftp boot-image ・・・・・・(TFTP を指定) Port type ["DATA"/"MGT"/"EXTM"]: mgt ・・・・・・(MGT ポートを指定) Address or name of remote host: 192.168.93.13・・・(TFTP サーバーを指定) Source file name: xxxxxxx-N.N.N.N_xxxxxxxx_Boot.img・・・(イメージ・ファイルを指 定) boot kernel currently contains Software Version M.M.M.M New download will replace boot kernel with file " xxxxxxx-N.N.N.N_xxxxxxxx_Boot.img " from FTP/TFTP server 192.168.93.13. Connecting via MGT port. Confirm download operation (y/n) ? y ・・・・・・(ダウンロード開始) Starting download... File appears valid Download in progress .............................................................. <中略> Boot image (Boot, 7790614 bytes) download complete. Writing to flash...This can take up to 90 seconds. Please wait Boot Sector now contains Software Version N.N.N.N 30 3. FTP/TFTP サーバーより、ネットワーク越しにOSイメージを更新します。 「copy <ftp/tftp> <image1/image2>」 コマンドにて、OS イメージを更新します。 Privileged EXEC mode で実行可能 『内部管理ポート経由、TFTP での実行例(image2 を更新)』 Router#copy tftp image2 ・・・・・・(TFTP、image2 を指定) Port type ["DATA"/"MGT"/"EXTM"]: mgt ・・・・・・(MGT ポートを指定) Address or name of remote host: 192.168.93.13・・・(TFTP サーバーを指定) Source file name: xxxxxxx-N.N.N.N_OS.img ・・・(イメージ・ファイルを指定) image2 currently contains Software Version N.N.N.N that was downloaded at 2:16:09 Tue Jun 12, 2012. New download will replace image2 with file "xxxxxxx-N.N.N.N_OS.img" from FTP/TFTP server 192.168.93.13. Connecting via MGT port. Confirm download operation (y/n) ? y ・・・・・・(ダウンロード開始) Starting download... File appears valid Download in progress .............................................................................. <中略> Image download complete (9743535 bytes) Writing to flash...This takes about 10 seconds. Please wait Write complete (9743535 bytes), now verifying FLASH... Verification of new image2 in FLASH successful. image2 now contains Software Version N.N.N.N 4. ロードするOS イメージを選択します。 「boot image <image1/image2>」 コマンド実行し、再起動後にロードする OS イメージを選択します。 Global configuration mode で実行可能です。 『Image2 への変更例』 Router(config)#boot image image2 Next boot will use switch software image2 instead of image1. 5. 「show boot」コマンドにて、ブート・イメージのバージョン、および、ブート・イメージの選択状況を確認し、正しく変 更されていることを確認します。 6. 「reload」コマンドで、スイッチを再起動します。 31 2.4. FoD ライセンスのアクティベーション FoD(Feature on Demand)ライセンス・キーを適用することで、利用可能なポートを増やすことができます。 ライセンス・キーの取得方法は参考資料「Feature on Demand (FoD) ライセンス・アクティベーション・ガイド」を参照下さ い。 CN4093 ソフトウェア・アップグレード[ Features on Demand(FoD) ] [ 00D5845 ] ファブリック CN4093 コンバージド・スイッチ (UPG 1) [ 00D5847 ] ファブリック CN4093 コンバージド・スイッチ (UPG 2) Feature on Demand (FOD) ライセンス・アクティベーション・ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811 2.4.1. ライセンス・キーの適用 1. 入手したキー・ファイルをTFTPサーバーまたは、SFTPサーバー上に配置しておきます。 2. 「fod-key」サブモードに入り、「enakey」 コマンドにてライセンス・キー・ファイルを適用します。 Router#fod-key Router(FoD)# enakey address < hostname or IP address> keyfile <file name> protocol <tftp|sftp> ※< hostname or IP address> にはライセンス・キー・ファイルを保存したTFTPまたはSFTP サーバ ーのIPアドレスを入力します。 3. ポートの追加を有効にするために、「reload」コマンドでスイッチ・モジュールを再起動します。 4. 再起動後、「show software-key」コマンドにて、FoD ライセンス・キーが適用されていることを確認します。 Router#show software-key Enabled FoD Key(s): Upgrade1 + Upgrade2 Active FoD Key(s): Upgrade1 + Upgrade2 Non-Reusable Demo License(s): 5. 「show interface information」コマンドでポートが追加されていることを確認して下さい。 2.4.2. ライセンス・キー・ファイルの保管 スイッチ・モジュールが故障して交換になった場合、交換後新しいスイッチ・モジュールにライセンス・キーを登録する必 要があります。 早急な障害復旧に備えて、ライセンス・キー・ファイルを外部保管しておくことをお勧めします。 なお、紛失した場合はFoDのWebサイトより再取得可能です。詳細は「FoDライセンス・アクティベーション・ガイド」を参 照下さい。 32 3. CN4093 基本機能の設定 3.1. VLAN 3.1.1. ポート VLAN の構成 例として、VLAN100を「TEST VLAN」という名前で作成し、有効化後にポート3~5(INTA3~INTA5)を追加する手順をご 案内します。 1. 「show vlan」 及び 「show interface information」 コマンドにて現在のVLAN 構成を確認します。 すべてのモードで実行可能です。 Router>show vlan ・・・・・・(概要情報) VLAN Name Status MGT Ports ---- -------------------------------- ------ --- ------------------------1 Default VLAN ena dis INTA1-INTA14 EXT1 EXT2 EXT11-EXT22 4095 Mgmt VLAN ena ena EXTM MGT1 Router>show interface information ・・・・・・(詳細情報) Alias Port Tag RMON Lrn Fld PVID NAME VLAN(s) ------- ---- --- ---- --- --- ----- -------------- ------------------------------INTA1 1 n d e e 1 INTA1 1 INTA2 2 n d e e 1 INTA2 1 INTA3 3 n d e e 1 INTA3 1 INTA4 4 n d e e 1 INTA4 1 INTA5 5 n d e e 1 INTA5 1 <中略> EXT21 51 n d e e 1 EXT21 1 EXT22 52 n d e e 1 EXT22 1 EXTM 65 n d e e 4095 EXTM 4095 MGT1 66 y d e e 4095 MGT1 4095 * = PVID is tagged. 33 2. グローバル・コンフィギュレーション・モードにて、「vlan <VLAN number>」コマンドを実行し、VLAN サブモードに入 ります。指定した番号のVLANが存在しない場合(新規VLAN)、自動的にVLANの枠が作成されます。 Router(config)#vlan 100 VLAN 100 is created. Warning: VLAN 100 was assigned to STG 100. Router(config-vlan) ※VLANを削除する場合、「no vlan <VLAN number>」 コマンドにて削除できます。 3. VLANの名前は標準で【VLAN <VLAN number>】となりますが、必要に応じて名前をつけます。設定する名前にス ペースを含む場合は“ダブル・クォーテーション”で文字列を囲みます。 Router(config-vlan)#name "TEST VLAN" 4. VLANを有効にします。 Router(config-vlan)#enable 5. 作成したVLANのメンバー・ポートを割り振ります。単一指定「3」、複数指定「3, 5,10」、連番指定 「3-5」が可能で す。標準では各ポートのVLANタギングは無効になっているため、VLANID(PVID)が標準の1から指定したVLAN 番号に変更されます。 Router(config-vlan)#member 3-5 Port INTA3 is an UNTAGGED port and its PVID is changed from 1 to 100 Port INTA4 is an UNTAGGED port and its PVID is changed from 1 to 100 Port INTA5 is an UNTAGGED port and its PVID is changed from 1 to 100 ※ポート番号には、Alias (INTA1、EXT1 など)を使用することも可能です。 ※メンバーの削除はVLANサブモードから「no member <member_number>」コマンドにて実施できます。 6. 「exit」 でVLANサブモードから抜け、「show vlan」 及び 「show interface information」 コマンドにて VLAN構成を 確認します。 Router(config)#show vlan VLAN Name Status MGT Ports ---- -------------------------------- ------ --- ------------------------1 Default VLAN ena dis INTA1-INTA2 INTA6-EXT22 100 TEST VLAN ena dis INTA3-INTA5 4095 Mgmt VLAN ena ena EXTM MGT1 Router(config)#show interface information Alias Port Tag RMON Lrn Fld PVID NAME VLAN(s) ------- ---- --- ---- --- --- ----- -------------- ------------------------------<中略> INTA3 3 n d e e 100 INTA3 100 INTA4 4 n d e e 100 INTA4 100 INTA5 5 n d e e 100 INTA5 100 34 3.1.2. タグ VLAN の構成 例として、ポート5(INTA5)のタギング機能を有効化し、VLAN200を「VLAN 200」という名前で作成し、タギングされてい るポート5とタギングされていないポート6(INTA6)を追加する手順をご案内します。 ※標準では全てのポートはVLANタギングが無効に設定されています。 1. VLAN タギングを有効にします。グローバル・コンフィギュレーション・モードから、「interface」サブモードに移行し、 「tagging」コマンドを実行します。 Router(config)#interface port 5 Router(config-if)#tagging Router(config-if)#exit 2. VLANを作成し、メンバー・ポートを所属させます。 Router(config)#vlan 200 VLAN number 200 with name "VLAN 200" created. Warning: VLAN 200 was assigned to STG 72. Router(config-vlan)#enable Router(config-vlan)#member 5,6 Port INTA6 is an UNTAGGED port and its PVID is changed from 1 to 200 VLANタギングが標準の「無効」であるポート6 では、PVIDが1から200へ変更されますが、VLANタギングを有効にして いるポート5ではPVIDは変更されません。(※PVIDの変更は「interface」サブモードから実施できます) 3. 「exit」コマンドでVLANサブモードから抜け、「show vlan」 及び 「show interface information」コマンドにて VLAN 構成を確認します。 Router(config)#show vlan VLAN Name Status MGT Ports ---- -------------------------------- ------ --- ------------------------1 Default VLAN ena dis INTA1-INTA2 INTA7-EXT22 100 TEST VLAN ena dis INTA3-INTA5 200 VLAN 200 ena dis INTA5 INTA6 4095 Mgmt VLAN ena ena EXTM MGT1 Router(config)#show interface information Alias Port Tag RMON Lrn Fld PVID NAME VLAN(s) ------- ---- --- ---- --- --- ----- -------------- ------------------------------<中略> INTA5 5 y d e e 100 INTA5 100 200 INTA6 6 n d e e 200 INTA6 200 <省略> 35 3.2. トランキング(リンク・アグリゲーション) CN4093 スイッチは、スタティック・トランク(Portchannel)、およびダイナミック・トランク(LACP(802.3ad 標準))をサポー トします。 3.2.1. スタティック・トランク(Portchannel)の作成 スタティック・トランクでは、次のルールに従って構成する必要があります。 ひとつの物理ポートはひとつのトランク・グループにしか所属できません。 1 つのトランク・グループあたり、最大16 ポートまでの構成をサポートします。 内部ポートと外部ポートの組み合わせでトランクはできません。 他社製スイッチとトランク構成する場合、該当スイッチはCisco EtherChannel テクノロジー互換である必要があり ます。 すべてのトランク・メンバー・ポートは同一のVLAN に所属している必要があります。 トランク・メンバーのVLAN 構成を変更する場合、すべてのトランク・メンバーのVLAN 構成を変更するまでアプラ イできません。 すべてのトランク・メンバー・ポートは同一のSTG(スパニング・ツリー・グループ)に所属している必要があります。 すべてのポートがタグ構成の場合は、マルチプルSTG に所属させることができます。 いずれかのトランク・メンバー・ポートのSTP を有効化/無効化した場合、すべてのメンバー・ポートが同様に状態 変更されます。 すべてのトランク・メンバー・ポートは同一のリンク構成である必要があります(スピード、デュプレックス、フロー制 御)。 例として、トランク・グループとしてポート・チャネル1 にポート53~55(EXT11~EXT13)を追加し、有効化する手順をご 案内します。スタティック・トランクの構成はGlobal Configuration mode から実行します。 1. 以下のコマンドにて、トランク・グループを定義し、有効化します。 ポートの追加 portchannel <1-64> port <port alias or number> ポートの削除 no portchannel <1-64> port <port alias or number> トランク・グループの有効化 portchannel <1-64> enable トランク・グループの無効化 no portchannel <1-64> enable トランク・グループの削除 no portchannel <1-64> Router(config)#portchannel 1 port 53-55 ・・・トランク・グループにポートを追加 Router(config)#portchannel 1 enable ・・・ トランク・グループの有効化 36 2. 次のコマンドを使用し、トランク・グループの設定を確認します。 トランク・グループ・パラメータの表示 show portchannel <1-64> トランク・グループの情報表示 show portchannel information Router(config)#show portchannel 1 Protocol - Static Current settings: enabled ports: EXT11-EXT13 Current L2 trunk hash settings: smac dmac Current L3 trunk hash settings: sip dip Current ingress port hash: disabled Current L4 port hash: disabled Router(config)#show portchannel information PortChannel 1: Enabled Protocol - Static Port State: EXT11: STG 1 DOWN EXT12: STG 1 DOWN EXT13: STG 1 DOWN 3. 対向のスイッチでも同様の設定を実施します。 4. 設定したポートをLANケーブルにて接続します。 5. 再度「show portchannel information」を実行し、状況を確認します。 Router(config)#show portchannel information PortChannel 1: Enabled Protocol - Static Port State: EXT11: STG 1 forwarding EXT12: STG 1 forwarding EXT13: STG 1 forwarding 37 3.2.2. Hash の設定 トランク・グループではアドレス・ベースの様々なHashプロセスによって負荷分散されます。 Layer 2 トラフィック 次の設定を利用できます。デフォルトで「smac とdmac の両方」が有効です。 Source MACアドレス (smac) [no] portchannel thash l2thash l2-source-mac-address Destination MACアドレス (dmac) [no] portchannel thash l2thash l2-destination-mac-adress smac とdmac の両方 [no] portchannel thash l2thash l2-source-destination-mac (※それぞれ no は無効化) Layer 3 トラフィック 次の設定を利用できます。デフォルトで「sip とdip の両方」が有効です。 Source IP address (sip) [no] portchannel thash l3thash l3-source-ip-address Destination IP address (dip) [no] portchannel thash l3thash l3-destination-ip-address sip とdip の両方 [no] portchannel thash l3thash l3-source-destination-ip usel2 (L2 Hash のみ使用) [no] portchannel thash l3thash l3-use-l2-hash Ingressポート 入力ポートを用います。デフォルトで無効です。 [no] portchannel thash ingress Layer 4 ポート TCPやUDPなどL4ポート情報を用います。デフォルトで無効です。 L4情報が無い場合とusel2オプションが選ばれている場合は有効でも無視されます。 portchannel hash L4port Hash設定の確認 show portchannel hash 38 3.2.3. ダイナミック・トランク(LACP)の作成 ダイナミック・トランクを構成する際には、メンバーとなるそれぞれのスイッチ・ポートに対して共通の“admin key”を アサインする必要があります。 admin key は、スイッチそれぞれで一意である必要がありますが、スイッチ内で利用されるものであるため対向ス イッチ側は異なるキー番号を使用することが可能です。 全てのスイッチ・ポートに対して自身のポート番号と同じキー番号がデフォルトで割り振られています。手動で admin key を割り振る際には、混乱をさけるためにスイッチ・ポート番号よりも明らかに大きな番号(例. 100 以降 の番号)を使用することが推奨されます。 (例) 対象スイッチ port: 1 admin key: 100 port: 2 admin key: 100 対向スイッチ port: 33 admin key: 2000 port: 43 admin key: 2000 スイッチ・ポートには「off」「active」「passive」の3 種類のLACP モードがあります。 「active」モードはネゴシエーション・パケットを送信します。受信もできます。 「passive」モードはネゴシエーション・パケットの受信だけします。 片方のスイッチは必ず「active」である必要があります。対向のスイッチは「active」でも「passive」でも構成可能で す。 例として、admin keyを100 としてポート 56 (EXT14)とポート 57 (EXT15)をLACP に参加させる手順をご案内します。 1. Global Configuration mode からinterface サブモードに入ります。 「lacp key <1-65535>」コマンドにて、admin key を指定し、「lacp mode <active/passive/off>」コマンドにて、モード を指定します。 Router(config)#interface port 56,57 Router(config-if)#lacp key 100 Router(config-if)#lacp mode active Router(config-if)#exit 2. ・・・・・・ admin key を指定 ・・・・・・ モードを指定 「show lacp information」コマンドにて設定を確認します。 Router(config)#show lacp information port mode adminkey operkey selected prio aggr trunk status minlinks -------------------------------------------------------------------------------<中略> EXT14 active 100 100 no 32768 --down 1 EXT15 active 100 100 no 32768 --down 1 <省略> 39 3. 対向スイッチでも同様の設定を実施します。 4. 設定したポートをケーブルで接続します。 5. 再度「show lacp information」コマンドで設定を確認します。 Router(config)#show lacp information port mode adminkey operkey selected prio aggr trunk status minlinks -------------------------------------------------------------------------------<中略> EXT14 active 100 100 yes 32768 56 65 up 1 EXT15 active 100 100 yes 32768 56 65 up 1 <中略> 40 3.3. スパニング・ツリー・プロトコル 同一ブロードキャスト・ドメインにおいて、物理的にある一点から別の一点までに複数経路が存在する場合、 転送パケットのループ転送が発生することを防ぐ必要があります。スパニング・ツリーを構成することにより、 ループ構成となることを防止するとともに、物理的には冗長経路を確保しつつ、論理的に最も効率が良い 経路を選択することも可能となります。 3.3.1. スパニング・ツリー・プロトコル概要 スパニング・ツリー・プロトコル(STP)およびそのいくつかの派生モードは、ネットワーク上の物理的なループ 経路を検知し、不要となるポートをブロックすることにより、論理的にはループの無い構成を構築します。ま た、STP は複数経路のうち最も効率が良い経路をアクティブ・パスとして選択します。アクティブ・パスが何 らかの理由にて利用不可となった場合には、他の利用可能なパスのうち最も効率の良い経路を、自動的 にアクティブ・パスとして選出し利用します。 CN4093 (Networking OS 7.5) では下記 3 種類の STP モードをサポートします。 Rapid Spanning Tree Protocol (RSTP): IEEE 802.1D(2004) RSTP では、従来の STP(IEEE 802.1D STP)に比べ、より迅速な収束時間を 提供します。VLAN の数に関わらずスイッチドネットワーク全体で 1 つのスパニング・ツリー・インスタン ス(STG 1)のみ実行可能です。 Per-VLAN Rapid Spanning Tree (PVRST): PVRST モードは、RSTP をベースに、スパニング・ツリー・グループ(STG)を VLAN 毎に構成し、 VLAN 毎に複数の STP インスタンスを提供することにより、高速な収束を提供します。PVRST モード は Cisco 社の Rapid-PVST および Rapid-PVST+モードとの互換性を提供します。 Multiple Spanning Tree Protocol (MSTP): IEEE 802.1Q(2003)MSTP モードは、高速な収束時間と負荷分散機能を VLAN 環境において提供し ます。MSTP モードでは、複数の STG を複数の VLAN に対して提供することが可能です。 ※MSTP はスタッキング環境ではサポートされません。 41 3.3.2. スパニング・ツリー・プロトコルの有効/無効化とモードの選択 CN4093 スイッチの初期設定状態では、スパニング・ツリー・プロトコルが稼働しており、PVRST モードが 選択されています。 1. CN4093 スイッチのグローバル設定としてスパニング・ツリー・プロトコルを無効化するには、以下のコ マンドを実行します。実行後、無効化されたことを確認します。 Router(config)#spanning-tree mode disable Router(config)#show spanning-tree Spanning Tree is shut down. 2. ・・・ 無効化 ・・・ 確認 使用するスパニング・ツリー・プロトコルのモード選択し、有効化するには、以下のコマンドを実行しま す Router(config)#spanning-tree mode ? ・・・ モードの確認 disable Spanning tree disabled mode mst Multiple spanning tree mode pvrst Per-Vlan rapid spanning tree mode rstp Rapid spanning tree mode Router(config)#spanning-tree mode pvrst ・・・ PVRST モードへの変更 Warning: all stp path cost will be set to default. Warning: all VLANs will be assigned to a STG automatically. Default bridge priority is changed to 61440. Router(config)#show spanning-tree ・・・ 確認 -----------------------------------------------------------------Pvst+ compatibility mode enabled -----------------------------------------------------------------Spanning Tree Group 1: On (PVRST) <省略> 42 1.1.1. スパニング・ツリー構成と Bridge Protocol Data Units (BPDU) スパニング・ツリー・グループ(STG): 各々のスパニング・ツリー・グループ(STG)はブリッジ・グループとして稼働し、ループ・フリーのトポロジー を形成します。デフォルトでは新規 VLAN を作成する際に自動的にその VLAN に紐づく STG が作成され、 マルチ・インスタンスでの動作となります。 複数の STG を設定すると、マルチ VLAN ネットワークにおける疑似ループを排除し、経路を有効活用する ことができます。 ToR G8124 VLAN 40 (STG 40) CN4093-1 CN4093-2 ToR G8124 CN4093-1 VLAN 50 (STG 50) ToR G8124 CN4093-2 CN4093-1 CN4093-2 Bridge Protocol Data Units (BPDU): スパニング・ツリーを構成するスイッチ(=”ブリッジ”)は、相互にBPDUフレームを交換します。ス パニング・ツリーに参加する全てのレイヤー2スイッチは、スパニング・ツリーに参加する他の全て のスイッチから情報を得るためにBPDUを利用します。 各”ブリッジ”は、BPDUフレームを通常2秒(Hello Time)おきに(※設定により変更可能)64バイト のMACフレームとして送信し、スパニング・ツリーを構築する際に用います。BPDUには、ブリッジ MACアドレスのほかに、ブリッジ・プライオリティ、ポート・プライオリティ、パス・コストといった情報 が含まれます。 BPDUフレームを受け取った”ブリッジ”は、自身が持つBPDUの情報と比較し、もし受け取った BPDUのほうが効率の良いパス情報の場合には、自身の持つBPDUを受け取ったBPDUにて置 き換えを実施します。また、”ブリッジ”は自身のブリッジID番号を追加し、パス・コストを加算します。 これによりブロックが必要となるポートを割り出します。 フォワーディング・ポートとブロッキング・ポート: スパニング・ツリーを構成する”ブリッジ”では、物理的に接続されるそれぞれのポートにおいて、ど のポートをフォワーディング状態(通信可能の状態)とし、どのポートをブロック状態(通信不可の 状態)とするかを決定する必要があります。 BPDU の情報を交換することにより、ルート・ブリッジへ最も低コストとなる効率の良いパスを割り 出し、そのパスを使用して通信できるように該当するポートをフォワーディング状態にします。 43 ブリッジ・プライオリティ: ブリッジ・プライオリティはスパニング・ツリーを構成する”ブリッジ”群において、ある特定のSTG内 のルート・ブリッジとなるべきかをコントロールするパラメーター値になります。ブリッジ・プライオリ ティの値が小さいほど、ルート・ブリッジとして選出される優先度が高くなります。もし、ある特定の “ブリッジ”をルート・ブリッジとして使用したい場合には、ブリッジ・プライオリティの値を他のどの “ブリッジ”より低く設定する必要があります。 3. 現在のブリッジ・プライオリティを確認するには以下のコマンドを実行します。 Router(config)#show spanning-tree stp 1 bridge -----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST) Bridge params: VLANs: Priority 61440 Hello 2 MaxAge 20 FwdDel 15 Aging 300 1 (オプショナル)ブリッジ・プライオリティを任意の値に変更するには、以下のコマンドを実行します。 STG 1を4096に設定する場合のコマンド例 Router(config)#spanning-tree stp 1 bridge priority 4096 4. ※ Bridge Priorityはデフォルトで61440 に設定されていますが、0-65535 の間にて値を指定することが 可能です。 ※ Spanning Tree Protocol を使用する際、上位のネットワーク・スイッチがルート・ブリッジとなるように設 定し、Flex System のイーサネット・スイッチ・モジュールがルート・ブリッジにならないようにブリッジ・プライ オリティを設定してください。 ポート・パス・コスト “ブリッジ”上のそれぞれのポートには、接続帯域毎にポート・パス・コスト値が割り当てられますが、 より広帯域(10Gbps, 40Gbps)の接続ポートほど小さいポート・パス・コスト値が割り当てられ、よ り使用される確率が上昇します。 ※デフォルト値=0 となりますが、1~200000000 の値が指定できます ※値"0"を指定した場合には、オートネゴシエーション可能な帯域幅に基づいてデフォルトコストが 自動計算され割り当てられます。 ポート・プライオリティ スパニング・ツリーを構成するセグメントに対し、一つの“ブリッジ”から複数のポートを用いて接続 されている場合において、パス・コストが全て同一となるようなケースにおいてもポート・プライオリ ティ値を用いることにより、指定ポート(Designated Port)を決定することが出来ます。 ※プライオリティ値は 16 を一単位として、0~240 の値が指定できます。(例. 0、16、32、・・・等) 44 1.1.2. PVRST の設定 このセクションでは、Per-VLAN Rapid Spanning Tree (PVRST)の設定例を示します。 PVRST の設定例(論理図) ToR G8124 VLAN 40 (STG 40) CN4093-1 CN4093-2 ToR G8124 VLAN 50 (STG 50) スイッチA CN4093-1 CN4093-2 17 スイッチB ToR G8124 18 EXT1 スイッチC EXT1 CN4093-1 EXT2 EXT2 ※図中ブリッジ・プライオリティ値設定 [スイッチ A] STG 40,50 : 4096 [スイッチ B] STG40 : 8192、STG50 : 61440 (デフォルト) [スイッチ C] STG40 : 61440(デフォルト)、STG50 : 8192 上記、設定値を基に、PVRST の設定手順例を示します。 5. スパニング・ツリーのモードを PVRST に設定します。 ※デフォルトの STP モードを変更していなければこの作業は不要です。 Router(config)#spanning-tree mode pvrst 45 CN4093-2 6. スイッチ A( G8124 )を設定します。 VLAN40 を作成し、メンバーにポート 17,18 を追加します ・ VLAN50 を作成し、メンバーにポート 17,18 を追加します RS G8124(config)#vlan 40 ・ VLAN 40 is created. Warning: VLAN 40 was assigned to STG 40. RS G8124(config)#vlan 50 VLAN 50 is created. Warning: VLAN 50 was assigned to STG 50. RS G8124(config-vlan)#exit RS G8124(config)#interface port 17 RS G8124(config-if)#switchport mode trunk RS G8124(config-if)#switchport trunk allowed RS G8124(config-if)#switchport trunk allowed RS G8124(config-if)#exit RS G8124(config)#interface port 18 RS G8124(config-if)#switchport mode trunk RS G8124(config-if)#switchport trunk allowed RS G8124(config-if)#switchport trunk allowed RS G8124(config-if)#exit 7. vlan 40 vlan add 50 vlan 40 vlan add 50 ブリッジ・プライオリティを設定します。 ・ STG40,STG50 : 4096 RS G8124(config)#spanning-tree stp 40 bridge priority 4096 RS G8124(config)#spanning-tree stp 50 bridge priority 4096 46 8. 次にスイッチ B( CN4093-1) を設定します VLAN40 を作成しメンバーにポート EXT1,EXT2 を追加します VLAN50 を作成しメンバーにポート EXT1,EXT2 を追加します Router(config)#interface port EXT1,EXT2 Router(config-if)#tagging Router(config-if)#exit Router(config)#vlan 40 VLAN 40 is created. Warning: VLAN 40 was assigned to STG 40. Router(config-vlan)#enable Router(config-vlan)#member EXT1,EXT2 Router(config-vlan)#exit Router(config)#vlan 50 VLAN 50 is created. Warning: VLAN 50 was assigned to STG 50. Router(config-vlan)#enable Router(config-vlan)#member EXT1,EXT2 Router(config-vlan)#exit 9. ブリッジ・プライオリティを設定します。 ・ STG40 : 8192 ・ STG50 : 61440 (デフォルト) Router(config)#spanning-tree stp 40 bridge priority 8192 47 10. 次にスイッチ C( CN4093-2) を設定します VLAN40 を作成しメンバーにポート EXT1,EXT2 を追加します VLAN50 を作成しメンバーにポート EXT1,EXT2 を追加します Router(config)#interface port EXT1,EXT2 Router(config-if)#tagging Router(config-if)#exit Router(config)#vlan 40 VLAN 40 is created. Warning: VLAN 40 was assigned to STG 40. Router(config-vlan)#enable Router(config-vlan)#member EXT1,EXT2 Router(config-vlan)#exit Router(config)#vlan 50 VLAN 50 is created. Warning: VLAN 50 was assigned to STG 50. Router(config-vlan)#enable Router(config-vlan)#member EXT1,EXT2 Router(config-vlan)#exit 11. ブリッジ・プライオリティを設定します。 ・ ・ STG40 : 61440 (デフォルト) STG50 : 8192 Router(config)#spanning-tree stp 50 bridge priority 8192 12. 設定後、ケーブルを接続します。 48 13. 各スイッチにて PVRST の状態を確認します ・ スイッチ A (G8124) RS G8124(config)#show spanning-tree -----------------------------------------------------------------Pvst+ compatibility mode enabled -----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~ Spanning Tree Group 40: On (PVRST) VLANs: 40 Current Root: Path-Cost Port Hello MaxAge FwdDel 1028 fc:cf:62:17:2f:00 0 0 2 20 15 Parameters: Priority Hello 4136 2 Port ------------17 18 ! = Automatic MaxAge FwdDel Aging 20 15 300 Topology Change Counts 2 Prio Cost State Role Designated Bridge Des Port Type ---- ---------- ----- ---- ---------------------- -------- ---------128 2000! FWD DESG 1028-fc:cf:62:17:2f:00 8011 P2P 128 2000! FWD DESG 1028-fc:cf:62:17:2f:00 8012 P2P path cost. FWD:通信可能 -----------------------------------------------------------------Spanning Tree Group 50: On (PVRST) VLANs: 50 Current Root: Path-Cost Port Hello MaxAge FwdDel 1032 fc:cf:62:17:2f:00 0 0 2 20 15 Parameters: Priority Hello 4146 2 MaxAge FwdDel Aging 20 15 300 Topology Change Counts 3 Port Prio Cost State Role Designated Bridge Des Port Type ------------- ---- ---------- ----- ---- ---------------------- -------- ---------17 128 2000! FWD DESG 1032-fc:cf:62:17:2f:00 8011 P2P 18 128 2000! FWD DESG 1032-fc:cf:62:17:2f:00 8012 P2P ! = Automatic path cost. FWD:通信可能 ~~~~~ 省略 ~~~~~~~~ RS G8124(config)# 49 ・ スイッチ B (CN4093-1) Router(config)#show spanning-tree -----------------------------------------------------------------Pvst+ compatibility mode enabled -----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~ Spanning Tree Group 40: On (PVRST) VLANs: 40 Current Root: Path-Cost Port Hello MaxAge FwdDel 1028 fc:cf:62:17:2f:00 2000 EXT1 2 20 15 Parameters: Priority Hello 8232 2 Port ------------EXT1 EXT2 ! = Automatic MaxAge FwdDel Aging 20 15 300 Topology Change Counts 3 Prio Cost State Role Designated Bridge Des Port Type ---- ---------- ----- ---- ---------------------- -------- ---------128 2000! FWD ROOT 1028-fc:cf:62:17:2f:00 8011 P2P 128 2000! FWD DESG 2028-74:99:75:69:44:00 802c P2P path cost. FWD:通信可能 -----------------------------------------------------------------Spanning Tree Group 50: On (PVRST) VLANs: 50 Current Root: 1032 fc:cf:62:17:2f:00 Path-Cost Port Hello MaxAge FwdDel 2000 EXT1 2 20 15 Parameters: Priority Hello 61490 2 Port ------------EXT1 EXT2 ! = Automatic MaxAge FwdDel Aging 20 15 300 Topology Change Counts 2 Prio Cost State Role Designated Bridge Des Port Type ---- ---------- ----- ---- ---------------------- -------- ---------128 2000! FWD ROOT 1032-fc:cf:62:17:2f:00 8011 P2P 128 2000! DISC ALTN 2032-74:99:75:69:42:00 802c P2P path cost. FWD:通信可能 DISC:通信不可 -----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~ Router(config)# 50 ・ スイッチ C (CN4093-2) Router(config)#show spanning-tree -----------------------------------------------------------------Pvst+ compatibility mode enabled -----------------------------------------------------------------~~~~~ 省略 ~~~~~~~~ Spanning Tree Group 40: On (PVRST) VLANs: 40 Current Root: 1028 fc:cf:62:17:2f:00 Path-Cost Port Hello MaxAge FwdDel 2000 EXT1 2 20 15 Parameters: Priority Hello 61480 2 Port ------------EXT1 EXT2 ! = Automatic MaxAge FwdDel Aging 20 15 300 Topology Change Counts 2 Prio Cost State Role Designated Bridge Des Port Type ---- ---------- ----- ---- ---------------------- -------- ---------128 2000! FWD ROOT 1028-fc:cf:62:17:2f:00 8012 P2P 128 2000! DISC ALTN 2028-74:99:75:69:44:00 802c P2P path cost. FWD:通信可能 -----------------------------------------------------------------DISC:通信不可 Spanning Tree Group 50: On (PVRST) VLANs: 50 Current Root: Path-Cost Port Hello MaxAge FwdDel 1032 fc:cf:62:17:2f:00 2000 EXT1 2 20 15 Parameters: Priority Hello 8242 2 MaxAge FwdDel Aging 20 15 300 Topology Change Counts 3 Port Prio Cost State Role Designated Bridge Des Port Type ------------- ---- ---------- ----- ---- ---------------------- -------- ---------EXT1 128 2000! FWD ROOT 1032-fc:cf:62:17:2f:00 8012 P2P EXT2 128 2000! FWD DESG 2032-74:99:75:69:42:00 802c P2P ! = Automatic path cost. -----------------------------------------------------------------FWD:通信可能 ~~~~~ 省略 ~~~~~~~~ Router(config)# 51 1.1.3. MSTP の設定 このセクションでは、Multiple Spanning Tree Protocol (MSTP)の設定例を示します。 MSTP 設定例(論理図) Core/Aggregation ルーター(スイッチ) Core/Aggregation ルーター(スイッチ) MSTPグループ 1 (ルート・ブリッジ)※1 MSTPグループ 2 (ルート・ブリッジ)※2 MSTP2をブロッキング MSTP1をブロッキング EXT1 EXT2 ポート35 ポート31 ポート32 ホスト1 VLAN 10 ホスト2 VLAN 10 ポート33 ポート34 ホスト 3 VLAN 20 ホスト4 VLAN 20 ホスト5 VLAN 20 上記、設定例を基に、isCLI を用いた MSTP 設定手順例を以下に示します。(※1,2:予め各スイッチにおい て VLAN、ブリッジ・プライオリティ値の設定が完了しているものとします。) 1. MSTP を構成します(リージョン名、スパニング・ツリー・モード、リビジョンを指定します) Router(config)#spanning-tree mstp name MyRegion Router(config)#spanning-tree mstp revision 100 Router(config)#spanning-tree mode mst Warning:STP Timers for non cist instances will not take effect. Warning: all stp path cost will be set to default. Warning: VLAN 4095 is moved to CIST. 52 2. VLAN 10,20,30 を作成し、MST インスタンスに割り当てます。 ・ STG1 : VLAN10,VLAN30 ・ STG2 : VLAN20 Router(config)#vlan 10 VLAN 10 is created. Router(config-vlan)#enable Router(config-vlan)#stg 1 Router(config-vlan)#exit Router(config)#vlan 20 VLAN 20 is created. Router(config-vlan)#enable Router(config-vlan)#stg 2 Router(config-vlan)#exit Router(config)#vlan 30 VLAN 30 is created. Router(config-vlan)#enable Router(config-vlan)#stg 1 Router(config-vlan)#exit 3. コア・ルーターへのアップリンクポートとなるポート EXT1 とポート EXT2 においてタギングを有効にし ます Router(config)#interface port EXT1,EXT2 Router(config-if)#tagging Router(config-if)#exit Router(config)#vlan 10,20,30 Router(config-vlan)#member EXT1,EXT2 Router(config-vlan)#exit 4. ポート INTA1,INTA2 を VLAN10 に、ポート INTA3,INTA4 を VLAN20 に、ポート INTA5 を VLAN30 にそれぞれ所属するアクセスポートに設定します Router(config)#vlan 10 Router(config-vlan)#member INTA1,INTA2 Port INTA1 is an UNTAGGED port and its PVID is changed from 1 to 10 Port INTA2 is an UNTAGGED port and its PVID is changed from 1 to 10 Router(config-vlan)#exit Router(config)#vlan 20 Router(config-vlan)#member INTA3,INTA4 Port INTA3 is an UNTAGGED port and its PVID is changed from 1 to 20 Port INTA4 is an UNTAGGED port and its PVID is changed from 1 to 20 Router(config-vlan)#exit Router(config)#vlan 30 Router(config-vlan)#member INTA5 Port INTA5 is an UNTAGGED port and its PVID is changed from 1 to 30 Router(config-vlan)#exit 53 5. 上位スイッチとケーブル接続し、STP トポロジーを確認します Router(config)#show spanning-tree -----------------------------------------------------------------Pvst+ compatibility mode enabled Mstp Digest: 0xc5b37690daecbae8088a4457abc8c3d7 -----------------------------------------------------------------Spanning Tree Group 1: On (MSTP) VLANs MAPPED: 10 30 VLANs: 10 30 Current Root: Path-Cost Port 1000 fc:cf:62:17:2f:00 2000 EXT1 Parameters: Priority Aging 61440 300 Topology Change Counts 2 Port Prio Cost State Role Designated Bridge Des Port Type ------------- ---- ---------- ----- ---- ---------------------- -------- ---------INTA1 0 0 FWD * INTA5 0 0 FWD * EXT1 128 2000! FWD ROOT 1000-fc:cf:62:17:2f:00 8001 P2P EXT2 128 2000! DISC ALTN 2000-fc:cf:62:16:9c:00 8001 P2P * = STP turned off for this port. ! = Automatic path cost. FWD:通信可能 DISC:通信不可 -----------------------------------------------------------------Spanning Tree Group 2: On (MSTP) VLANs MAPPED: 20 VLANs: 20 Current Root: Path-Cost Port 1000 fc:cf:62:16:9c:00 2000 EXT2 Parameters: Priority Aging 61440 300 Topology Change Counts 3 Port Prio Cost State Role Designated Bridge Des Port Type ------------- ---- ---------- ----- ---- ---------------------- -------- ---------INTA3 0 0 FWD * INTA4 0 0 FWD * EXT1 128 2000! DISC ALTN 2000-fc:cf:62:17:2f:00 8001 P2P EXT2 128 2000! FWD ROOT 1000-fc:cf:62:16:9c:00 8001 P2P * = STP turned off for this port. FWD:通信可能 ! = Automatic path cost. DISC:通信不可 Router(config)# 54 ワンポイントTip ・CN4093 では、STG 128は管理用に予約されています。 ・スパニング・ツリー・プロトコルを利用する際にMSTP (Multiple Spanning Tree Protocol)以外のモ ードにおいて、STG 2から128は単一のVLANにのみ所属することができます。MSTPモードでは、 STG1から32のみ複数のVLANに所属することが出来ます。 ・リンク・アグリゲーションを構成するポートは、同一のVLAN設定を施す必要があります。 55 3.4. Layer2 フェールオーバー(トランク・フェールオーバー) Layer2 フェールオーバー機能では、「上位スイッチと接続される外部ポート側のスイッチ・ポート」および「サーバーと接 続される内部ポート側のスイッチ・ポート」をグループ化し、外部ポートをモニターすることで、外部ポート側で発生したリ ンクダウンをトリガーとして内部ポートをダウンさせることができます。 ※サーバー側では、異なる物理スイッチ間にまたがって接続されたNICを接続し、NIC チーミング設定を施しておく必要 があります。 アップリンク側のリンク接続が物理的に切れてしまった場合、もしくはスパニング・ツリーによりポートがブロッキング状 態となった際には、スイッチはアップリンクへの経路断絶を検知し、自動的にグループ設定されたダウンリンク側のポー トの接続状態をダウン状態に移行します。これによりサーバー側では、NIC チーミング機能により経路障害が認識され、 NIC ポート・レベルでのフェールオーバーが発生し、ネットワーク経路を自動的に切り替えることが可能になります。 3.4.1. モニターの仕様 オート・モニター(デフォルト) 外部ポートに設定したスタティック・トランク、または、ダイナミックLACP トランクをモニターとして設定します。 VLAN Monitor を有効にした場合、トリガーとなっている外部ポートと同じVLANに属する内部ポートだけをダウ ンさせることができます。8個までのVLANを指定することができます。 VLAN Monitor が無効な場合、ひとつのトリガーしか指定することができず、またトリガーが発動するとすべて の内部ポートがダウン状態になります。 モニター項目のみの簡単な設定ですが、詳細なコントロールはできません。 マニュアル・モニター 外部ポートに設定した、スタティック・トランク、ダイナミックLACP トランク、または、物理ポートをモニターとして 設定し、内部ポートに設定した、スタティック・トランク、ダイナミックLACP トランク、または、物理ポートをコント ロールとして設定します。 オート・モニターより設定する項目は増えますが、詳細なコントロールが可能になります。 ※モニター・ポートは以下の条件が満たされている場合、Operational と見なされますが、ひとつでも欠けるとFailと見な されます。 ポートもしくはトランクがリンク・アップ状態であること。 STP が有効な場合、ポートがForwarding 状態であること。 LACP トランクを構成するポートの場合、ポートがAggregated 状態であること。 56 3.4.2. オート・モニターの設定 オート・モニターを使用する場合、以下の手順を実行します。 1. モニターするトリガーを設定します。 スタティック・トランクを指定する場合には、以下のコマンドを実行します。 failover trigger <1-8> amon portchannel <trunk group number> LACPトランクを指定する場合には、以下のコマンドを実行します。 failover trigger <1-8> amon adminkey <1-65535> 2. トリガーを有効化します。 failover trigger <1-8> enable 3. VLAN Monitor を有効化します。 failover vlan 4. L2フェールオーバーのグローバル設定を有効にします。 failover enable 5. 設定を確認します。 show failover trigger 3.4.3. マニュアル・モニターの設定 マニュアル・モニターを使用する場合、以下の手順を実行します。 1. モニターするトリガーを設定します。 ポートを指定する場合 failover trigger <1-8> mmon monitor member <port alias or number> スタティック・トランクを指定する場合 failover trigger <1-8> mmon monitor portchannel <trunk number> LACPトランクを指定する場合 failover trigger <1-8> mmon monitor adminkey <1-65535> 2. 3. トリガーを有効化します。 failover trigger <1-8> enable コントロール・ポートを設定します。 ポートを指定する場合 failover trigger <1-8> mmon control member <port alias or number> スタティック・トランクを指定する場合 failover trigger <1-8> mmon control portchannel <trunk number> LACPトランクを指定する場合 failover trigger <1-8> mmon control adminkey <1-65535> 4. L2フェールオーバーのグローバル設定を有効にします。 failover enable 5. 設定を確認します。 show failover trigger 57 3.4.4. フェールオーバー・リミットの設定 フェールオーバー・トリガーにはフェールオーバーを作動させるまでのリミットを設けることができます。例えば、リミット を2 に設定した場合、Operational リンクが2 以下になったときにトリガーとなります。デフォルトのLimit 値は0 となっ ており、すべてのOperational リンクがなくなったときにトリガーとなります。 以下のコマンドにて設定します。 failover trigger <1-8> limit <0-1024> 58 3.5. VLAG(Virtual Link Aggregation Groups) 3.5.1. VLAG とは VLAGとは、VLAGに対応している2つのスイッチをISL(Inter Switch Link)で接続する事で外部のネットワーク機器から 論理的に1台のスイッチとして見せる事できる技術です。これにより、外部のネットワーク機器は2台のスイッチを跨いだ リンク・アグリゲーションで接続する事が可能となります。 3.5.2. VLAG の要件 VLAG を使用するにあたっては、以下前提となる全ての要件を満たしている必要があります。 VLAG を構成する2つのスイッチは同じ機器、同じバージョンのFirmwareを適用している必要があります。 VLAG を構成するには各データの同期を行うための専用ISL(Inter Switch Link)が必要です。ISL は以下の記載 を参照して構成してください。 ISL は物理的な10GbE、40Gb ポートを2つ以上使用したリンク・アグリゲーション(Static Trunk Group、 LACP)を構成する必要があります。 ISL はVLAN タグを有効にする必要があります。 ISL 用のPVID を設定する必要があります。 ISL はVLAG で使用する全てのVLAN を設定する必要があります。 リンク・アグリゲーションを使用してVLAG Peer を跨いで接続する際は、LACP、スタティック・トランク・グルー プ(EtherChannel 互換)どちらのモードでも使用することが可能です。 ルーティングはサポートされませんが、VLAG とVRRP を併用する事でサブネット間のIP 転送を行う事は可 能です。 vNIC と併用する事はできません。 スタッキングと併用する事はできません。 VLAG を構成した際に設定できるSTP モードはPVRST、もしくはMSTP です。RSTP はサポートされていま せん。 ヘルスチェックを設定した状態でISLのみが断線した場合は、VLAG のSecondary スイッチ側のVLAG リン クをerrdisable にして想定外のループを防止する動作を行います。 59 3.5.3. VLAG の設定 この項では例として以下のように2台のCN4093 スイッチを使用したVLAG の設定方法を記載します。 EXT11 EXT12 EXT11 EXT12 ※ 各上位スイッチはVLAG を構成しているスイッチを跨いで接続しています。これらのポートはLACP で設定してい ます。VLAG スイッチ側はVLAG(LACP)として設定します。 ※ 以下の設定はVLAG Peer1(CN4093-1)の記載となります。同様の設定をVLAG Peer2(CN4093-2) にも行ってくだ さい。 1. 「vlag enable」コマンドにて、VLAG を有効にします。 グローバル・コンフィギュレーション・モードにて実行します。 CN4093-1(config)#vlag enable 2. ISL 用のポートとして、EXT1、EXT2 のポートをLACPで設定します。 CN4093-1(config)#interface port ext1-ext2 CN4093-1(config-if)#tagging CN4093-1(config-if)#lacp key 200 CN4093-1(config-if)#lacp mode active CN4093-1(config-if)#exit ISL 用ポートの設定を行います ※ ここでは例としてLACP でISL を構成していますが、スタティック・トランク・グループ(EhterChannl)で構成すること も可能です。 60 3. ISL 用のVLAN を設定します。 CN4093-1(config)#vlan 4094 ISL 用 VLAN を設定します VLAN 4094 is created. Warning: VLAN 4094 was assigned to STG 30. CN4093-1(config-vlan)#enable CN4093-1(config-vlan)#exit 4. ISL 用ポートのPVID を4094 に設定します。 CN4093-1(config)#interface port ext1-ext2 CN4093-1(config-if)#pvid 4094 CN4093-1(config-if)#exit 5. ISL の PVID を設定します VLAG Peer 同士を認識させるためのIDを設定します。 CN4093-1(config)#vlag tier-id 10 ※ここでは例としてTier ID 10 を設定しています。 6. 【オプション】STP が稼働している場合は、ISL用VLANのインスタンスを無効にする必要があります。ここでは例と してPVRST が稼働している事を想定し、VLAN4094 をSTG20 に設定してそのSTG を無効にします。 CN4093-1(config)#spanning-tree stp 20 vlan 4094 CN4093-1(config)#no spanning-tree stp 20 enable 7. ISL 用VLAN とISL のポートをVLAG 用として設定します。 CN4093-1(config)#vlag isl vlan 4094 CN4093-1(config)#vlag isl adminkey 200 ※ 以上の設定をVLAG Peer2(CN4093-2) にも設定します。 ※ 設定後、ISL ポートにケーブルを挿してリンクアップさせてください。リンクアップ後、以下の手順に進みVLAG1、 VLAG2 を作成します。 8. VLAG1 の設定を行います。 ※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。 CN4093-1(config)#vlan 100 CN4093-1(config-vlan)#enable CN4093-1(config-vlan)#member ext1,ext2,ext11 CN4093-1(config-vlan)#exit 61 9. 次にVLAG2 のVLAN 設定を行います。 ※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。 CN4093-1(config)#vlan 200 CN4093-1(config-vlan)#enable CN4093-1(config-vlan)#member ext1,ext2,ext12 CN4093-1(config-vlan)#exit 10. VLAG1 のポート設定を行います。 ※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。 CN4093-1(config)#interface port ext11 CN4093-1(config-if)#lacp key 1000 CN4093-1(config-if)#lacp mode active CN4093-1(config-if)#exit 11. VLAG2 のポート設定を行います。 ※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。 CN4093-1(config)#interface port ext12 CN4093-1(config-if)#lacp key 2000 CN4093-1(config-if)#lacp mode active CN4093-1(config-if)#exit 12. VLAG1、VLAG2のLACPをVLAGに設定します。 ※VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して設定を行います。 CN4093-1(config)#vlag adminkey 1000 enable CN4093-1(config)#vlag adminkey 2000 enable 13. VLAG Peer1(CN4093-1)、および、VLAG Peer2(CN4093-2)に対して上記設定が完了しましたら、VLAG と接続す る対向機器(上位スイッチ)の設定を行い、各スイッチを結線します。 62 14. 【推奨】VLAG では、主にISL を使ってVLAG スイッチ間の動作状態を確認していますが、ヘルスチェックの設定 を行うことでISL で障害が起こった場合でもVLAG スイッチの状態を確認する事が可能です。また、ヘルスチェッ クはISL とは別の独立したリンクで構成する必要があります。ここでは外部管理インターフェース(EXTM)を使用 する例を記載しますが、外部管理インターフェースを使用しない場合は別途ヘルスチェック用のVLAN、インターフ ェースを作成してください。 先ずは、外部管理インターフェース(EXTM)のInterface IP 設定を行います。 CN4093-1(config)#interface ip 127 CN4093-1(config-if)#ip address 10.10.10.1 255.255.255.0 CN4093-1(config-if)#enable CN4093-1(config-if)#exit ※ VLAG Peer1 は10.10.10.1 のIPアドレスを設定しています。 ※ VLAG Peer2 は10.10.10.2 のIPアドレスを設定してください。 15. 【推奨】 VLAG Peer2 側のIPアドレスをヘルスチェックとして設定します。 CN4093-1(config)#vlag hlthchk peer-ip 10.10.10.2 ※ VLAG Peer2の設定ではVLAG Peer1 のアドレスを設定してください。 16. 【オプション】 VLAG Peer1 とVLAG Peer2 の外部管理インターフェース(EXTM)をケーブルで結線してリンクアッ プさせてください。 17. 結線後、「show vlag information」コマンド、「show vlag isl」コマンドにて、VLAG の設定を確認します。ここでは例 としてVLAG Peer1 の設定を確認します。 CN4093-1(config)#show vlag information vLAG Tier ID: 10 vLAG system MAC: 08:17:f4:c3:dd:09 Local MAC 74:99:75:69:42:00 Priority 0 Admin Role PRIMARY (Operational Role PRIMARY) Peer MAC 74:99:75:69:44:00 Priority 0 Health local 10.10.10.1 peer 10.10.10.2 State UP ISL trunk id 65 ISL state Up Auto Recovery Interval: 300s (Finished) Startup Delay Interval: 120s (Finished) vLAG 65: config with admin key 1000, associated trunk 66, state formed vLAG 66: config with admin key 2000, associated trunk 67, state formed CN4093-1(config)#show vlag isl ISL_ID ISL_Vlan ISL_Trunk 65 4094 ISL_Members Adminkey 200 EXT1 EXT2 63 Link_State UP UP Trunk_State UP UP 18. 「show lacp information」コマンドにて、LACP の状態を確認します。 CN4093-1(config)#show lacp information port mode adminkey operkey selected prio aggr trunk status minlinks --------------------------------------------------------------------------------~~~~~~~ 省略 ~~~~~~~ EXT1 active 200 200 yes 32768 43 65 up 1 EXT2 active 200 200 yes 32768 43 65 up 1 ~~~~~~~ 省略 ~~~~~~~ EXT11 active 1000 1000 yes 32768 53 66 up 1 EXT12 active 2000 2000 yes 32768 54 67 up 1 ※ 「show portchannel information」コマンドにて、PortChannel を確認してもVLAG のステータスが確認できます。 CN4093-1(config)#show portchannel information PortChannel 65: Enabled Protocol - LACP Port State: EXT1: STG 1 forwarding STG 30 forwarding STG 73 forwarding STG 100 forwarding EXT2: STG 1 forwarding STG 30 forwarding STG 73 forwarding STG 100 forwarding PortChannel 66: Enabled Protocol - LACP Port State: EXT1: STG 100 forwarding PortChannel 67: Enabled Protocol - LACP Port State: EXT2: STG 73 forwarding 19. 同様の確認をVLAG Peer2 でも行ってください。 64 3.5.4. VLAG の解除 VLAG 構成を解除する場合は以下の手順を行ってください。 ※ VLAG を解除するとVLAG スイッチに接続されている機器との通信が遮断されますのでご注意ください。また、 VLAG のリンクを無効にしたタイミングでループが発生する可能性がありますので、物理的な結線を断線させて作 業を行う事を推奨致します。 1. LACP で設定されているVLAG リンクを無効にします。ここでは例としてadmin key1000 のリンクに対してVLAG を無効にします。 CN4093-1(config)#no vlag adminkey 1000 enable ※ スタティック・トランク・グループ(EhterChannel) の場合は、以下のコマンドを実行します。ここでは例としてスタティ ック・トランク・グループ1 のリンクに対してVLAG を無効にします。 CN4093-1(config)#no vlag portchannel 1 enable 2. VLAG ID をクリアします。 CN4093-1(config)#no vlag tier-id 3. スイッチでVLAG を無効にします。 CN4093-1(config)#no vlag enable 4. 同様の手順をVLAG Peer2 (CN4093-2) でも行ってください。 65 4. Fibre Channel over Ethernet (FCoE) 4.1. FCoE とは FCoE とは、ロスレス・イーサネット上でファイバーチャネル通信を実現する技術です。 Flex System では、FCoE に対応したスイッチ・モジュール(CN4093など)を導入し、コンピュート・ノード側の 10Gb LOM または、メザニン・カード(CN4054)を追加、尚且つFOD ライセンスを適用することで、CNAとし ての機能を持たせ、HBA、FC スイッチ・モジュールを搭載しなくてもFC-SANへ接続する事を可能にしてい ます。 FOD ライセンス Compute Node 側の10Gb LOM または、メザニン・カードを、CNA (Converged Network Adapter)として動作 するためにFOD ライセンスを適用します。 x240、x440 のLOM を使用する場合(x220のLOMはFCoE に対応していません) [ 90Y9310 ] バーチャルファブリック アドバンスト ソフトウェア アップグレード (LOM) x220、x240、x440 にてCN4054 バーチャル・ファブリック・アダプターを使用する場合 [ 90Y3558 ] CN4054 バーチャル・ファブリック・アダプター(SW Upgrade) FCoE の構成要素 66 4.1.1. FCoE で使用する 2 つのモード NPV Gateway Mode NPV(Node Port Virtualized) Gateway Mode は既存の FC 環境に接続する場 合等、外部”フルファブリック”FC スイッ チと接続する際に使用する。外部 FC ス イッチに NPIV 対応が必要 Full Fabric Mode Full Fabric Mode は FC/FCoE 対応スト レージに直接接続する際に使用する。 他の FC スイッチとの接続は不可(*) Storage LAN FC SW CN4093 LAN Storage FC SW CN4093 CN4093 CN4093 Flex System シャーシ LoM or CN4054 Ethernet Flex System シャーシ LoM or CN4054 LoM or CN4054 Fibre Channel LoM or CN4054 FCoE (*)Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ ル・スイッチ, First edition (242 / 452 ページ) http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf ※Storage との接続に関してはSSICにて確認ください。 http://www.ibm.com/systems/support/storage/ssic/interoperability.wss 67 4.2. FCoE - Full Fabric Mode 当ガイドでは、以下の構成にて設定を行います。 ※ストレージ・コントローラーのポート、およびCN4093 の外部ポートをFC インターフェースとして設定して います。 Storwize V7000 FC or FCoE イ ンターフェース CN4093 #1 FCF 有効化 FC ゾーニング EXT15 EXT16 EXT15 INTA5 INTA5 EXT16 CN4093 #2 FCF 有効化 FC ゾーニング FCoE LoM or CN4054 コンピュート・ノード 4.2.1. FCoE の設定 1. イーサネット・インターフェースの設定を行います。ここでは、INTA5 ポートにタグを設定します。 Router(config)#interface port INTA5 Router(config-if)#tagging Router(config-if)#exit Router(config)# 68 2. Omni ポートに対して、FC インターフェースの設定を行います。ここでは、EXT15、EXT16 に対して 「system port <Omni ポート> type fc」コマンドにて、FC インターフェースとしての設定を行います。 ※Omni ポートは必ず奇数ポートから連番で2ポートのペアで指定(イーサネット or ファイバーチャネル)する必要が あります。 ※FCoE 構成(ファイバーチャネル構成)を設定する場合、少なくとも1ペアのOmni ポートをFC インターフェースとし て設定する必要があります。 Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ ル・スイッチ, First edition (243 / 452 ページ) http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf Router(config)#system port ext15-ext16 type fc Sep 27 16:45:57 192.168.70.121 NOTICE lldp: LLDP TX & RX are disabled on port EXT15 Sep 27 16:45:57 192.168.70.121 NOTICE lldp: LLDP TX & RX are disabled on port EXT16 Converged Enhanced Ethernet(CEE)の有効化を行います。グローバル・コンフィギュレーション・モードにて 「cee enable」コマンドを実行します。 ※リンクアップしているすべてのインターフェースでリンクダウン、リンクアップが発生します。 3. Router(config)#cee enable Sep 27 16:47:41 192.168.70.121 NOTICE server: link down on port INTA5 Sep 27 16:47:42 192.168.70.121 NOTICE server: link up on port INTA5 Router(config)#show cee Current CEE Configuration: CEE Features setting: ISCSI setting: dis On Current ETS Configuration: Number of COSq: 8 ~~~~~ 以下省略 69 4. 「cee enable」コマンドを実行すると、スイッチ上のすべてのポートでCEE が有効となります。 CEE を使用しないポートには、それぞれのポートに対して、以下のコマンドを実行します。 no cee port <ポート番号> dcbx enable ※実行したポートにて、リンクダウン、リンクアップが発生します。 参考:CEEを有効化すると標準のフロー制御から、Priority base Flow Control (PFC) が有効となります。CEE環境での FCoE トラフィックを識別するためにデフォルトでPFC のPriority 値「3」がFCoE用トラフィックとして設定されています。 それ以外のPriority値は無効になっています。 当ガイドでは、デフォルトのPriority 値を使用します。 5. スイッチのグローバル設定として、FIP Snooping の有効化(FIP:FCoE Initialization Protocol) を行います。 グローバル・コンフィギュレーション・モードにて、「fcoe fips enable」コマンドを実行します。 Router(config)#fcoe fips enable Router(config)#show fcoe fips FIP snooping current configuration: FIP snooping is currently enabled. FCF and FCOE connection timeout remover is currently enabled. FCOE vlan automatic creation is currently disabled. 6. FIP SnoopingをFCoEポートで有効化し、FCF(Fibre Cahnnel Forwarder)モードを無効化します。 Router(config)#no fcoe fips port INTA1-INTA4,INTA6-EXT22 enable Router(config)#fcoe fips port INTA5 fcf-mode off 7. FCoE 用VLAN の作成、メンバー登録、Full Fabric モードの有効化を行います。 ここでは、VLAN 1004 を作成、INTA5、EXT15、EXT16 をメンバー登録し、FCF を有効化します。 VLAN サブモードにて、コマンドを実行します。 fcf enable Router(config)#vlan 1004 VLAN 1004 is created. Warning: VLAN 1004 was assigned to STG 115. Router(config-vlan)#enable Router(config-vlan)#member INTA5,EXT15,EXT16 Router(config-vlan)#fcf enable Router(config-vlan)#exit 70 4.2.2. CN4093 への接続 これまでの設定が完了後、コンピュート・ノードにてCN4093 への接続設定を行います。 【コンピュート・ノードでの操作】 1. 該当のコンピュート・ノードを起動します。 2. ロゴ画面にて [ F1 ] キーを押し、”System Configuration and Boot Management” 画面を起動します。 3. “System Configuration and Boot Management”画面にて、「System Settings」 - 「Network」 を選択します。 4. “Network”画面にて、FCoE 設定を行うNIC ポートを選択します。 10Gb LoM の場合 CN4054 の場合 71 5. “MAC: ・・・”画面では、「Emulex 10G NIC: Bus:Dev:Func ・・・」を選択します。 6. “Emulex NIC Selection”画面では、Personality 項目欄にて[Enter]キーを押し、「FCoE」を選択します。 ※FCoE を使用する場合、該当のコンピュート・ノードに対して、FoD ライセンスを事前に適用しておく必要があります。 ※適切なFoD ライセンスが適用されていない場合、FCoEを選択することができません。 ※FoD の適用状況を確認する場合、「Feature On Demand」を選択し、FoD Status 欄に”Valid FoD license key found” と表示されていることを確認します。 コンピュート・ノードへのFoD ライセンス適用に関しましては、以下のガイドを参照ください。 Features on Demand (FOD) ライセンス・アクティベーション・ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811 FoD ライセンス の適用状況確認 FoD ライセンスの 適用状況の確認 72 7. [ESC] キーを数回押し、”System Setting and Boot Management”画面に戻った後、「Save Settings」を選択し、設 定を保存します。 8. 設定保存後、「Exit Setup」を選択し、uEFI 設定画面を終了します。 ※コンピュート・ノードが再起動します。 9. コンピュート・ノード再起動時、ロゴ画面にて、再度[ F1 ] キーを押し、”System Setting and Management” 画面を 起動します。 10. “System Setting and Management” 画面にて、「System Settings」を選択します。 ※次の手順では、“System Settings”画面にて、”Emulex Configuration Utility Ver: ・・・”の表示がある場合、11. ~ 14. の手順を行い、”Emulex Configuration Utility Ver: ・・・”の表示がない場合には、15. ~ 18. の手順を行います。 11. “System Settings”画面にて、「Emulex Configuration Utility Ver: ・・・」を選択し、”Emulex Configuration Utility Ver ・・・”画面にて、「Emulex Configuration Setup Utility」を選択します。 ※「Emulex Configuration Utility Ver: ・・・」 が表示されていない場合、“15. ~ 18.”の手順を実行します。 12. “Adapter Selection”画面にて、該当するポートを選択します。 この画面で、各ポートのWWPNが表示されます。 ※この後のゾーニング設定で必要になりますので、メモしておきます。 73 13. “Emulex Adapter Configuration Main Menu” 画面の”Configure DCBX Mode”欄にて、「CEE」を選択します。 ※もしくは、「Set Emulex Adapter to Default Settings」を選択します。 14. 「Scan for Fibre Devices」を実行します。 ※正しく設定されているとCN4093 のコンソール上に以下のメッセージが表示されます。 fcoe: FCOE connection between VN_PORT xx:xx:xx:xx:xx:xx and FCF xx:xx:xx:xx:xx:xx has been established. ※ 11. ~ 14. を実行した場合、“4.2.3 ストレージとの接続”に進みます。 15. “System Settings”画面にて、「Storage」を選択します。 16. ”Storage”画面にて、該当するポートを選択します。 この画面で、各ポートのWWPNが表示されますので、この後のゾーニング設定で必要になりますので、メモしてお きます。 74 17. “Portxxx:Emulex ・・・”画面の”Configure DCBX Mode”欄にて、「CEE」を選択します。 ※もしくは、「Set Emulex Adapter to Default Settings」を選択します。 18. 「Scan for Fibre Devices」を実行します。 ※正しく設定されているとCN4093 のコンソール上に以下のメッセージが表示されます。 fcoe: FCOE connection between VN_PORT xx:xx:xx:xx:xx:xx and FCF xx:xx:xx:xx:xx:xx has been established. 4.2.3. ストレージとの接続 FC ポートとして定義したEXT15、EXT16(Omni ポート)へFC用 SFP+ トランシーバーを搭載し、FC ケーブルにてスト レージ・コントローラーのFCインターフェース・ポートと接続します。 4.2.4. FCoE セッションと WWPN の確認 CN4093にて「show fcoe database」コマンドを実行し、コンピュート・ノードのWWPN が確認できます。 Router(config)# show fcoe database ------------------------------------------------------------------------VLAN FCID WWN MAC Port ------------------------------------------------------------------------1002 011000 10:00:5c:f3:fc:7f:24:b9 0e:fc:00:01:10:00 INTA5 Total number of entries = 1 ------------------------------------------------------------------------- 75 4.2.5. FC ゾーニング設定(ゾーンの作成、ゾーンセットの作成、活性化) CN4093 にて、FC ゾーニング設定をすることで、ストレージのコントローラーにて、コンピュート・ノードが認識できるよう になります。 1. ゾーンを作成し、コンピュート・ノード、および、ストレージのPort World Wide Name(PWWN) を登録します。 zone name <ゾーンの名前> member pwwn <ゾーンに組み込むポートが持つPWWN> Router(config)#zone name Zone1 Router(config-zone)#member pwwn 10:00:5c:f3:fc:7f:24:b9 Router(config-zone)#member pwwn 50:05:07:68:02:20:cb:be Router(config-zone)#member pwwn 50:05:07:68:02:30:cb:bf ※ゾーンの名前は1~64文字までで指定します。 2. ゾーンセットを作成し、ゾーンの登録、および、ゾーンセットの活性化を行います。 zoneset name <ゾーンセットの名前> member <ゾーンセットに登録するゾーンの名前> zoneset activate name <ゾーンセットの名前> Router(config)#zoneset name Zoneset1 Router(config-zoneset)#member Zone1 Router(config-zoneset)#zoneset activate name Zoneset1 ※ゾーンセットの名前は1~64文字までで指定します。 3. 活動状態のFC ゾーニング設定を確認します。 show zoneset active Router(config)#show zoneset active Active Zoneset Zoneset1 has 1 zones zoneset name Zoneset1 zone name Zone1 pwwn 10:00:5c:f3:fc:7f:24:b9 pwwn 50:05:07:68:02:20:cb:bf pwwn 50:05:07:68:02:10:cb:be CNA ストレージ・コントローラー Default-Zone Deny 4. copy コマンドにて構成を保存します。 copy running-config startup-config 76 【ストレージでの操作】 設定が正しく定義されていると、ストレージ・コントローラーの操作画面にてコンピュート・ノードのWWPN を確認すること ができます。 ・ コンピュート・ノードのWWPN にてホストの新規作成・登録を行います。 ・ 作成したホストにストレージに別途定義した論理ドライブ(LUN) をマッピングします。 コンピュート・ノード上のOSから領域を確認することができます。 FCoE - Full Fabric Mode の設定は以上です。 77 4.3. FCoE – NPV Gateway Mode 当ガイドでは、以下の構成にて設定を行います。 Storwize V7000 Fibre Channel NPIV 対応 FC スイッチ FC ゾーニング FC ゾーニング NPIV 対応 FC スイッチ Fibre Channel CN4093 #1 NPV Gateway 有効化 EXT11 CN4093 #2 EXT11 VLAN1002 VLAN1004 INTA5 INTA5 NPV Gateway 有効化 FCoE LoM or CN4054 コンピュート・ノード 4.3.1. FCoE 設定 1. FCoE インターフェース・ポートの設定を行います。 ここでは、コンピュート・ノードが接続されたINTA5 ポートにタグを設定します。 Router(config)#interface port INTA5 Router(config-if)#tagging Router(config-if)#exit 78 2. Converged Enhanced Ethernet(CEE)の有効化を行います。 グローバル・コンフィギュレーション・モードにて「cee enable」コマンドを実行します。 ※リンクアップしているすべてのインターフェースでリンクダウン、リンクアップが発生します。 Router(config)#cee enable Sep 30 17:38:51 192.168.70.120 NOTICE Sep 30 17:38:52 192.168.70.120 NOTICE Router(config)#show cee server: link down on port INTA5 server: link up on port INTA5 Current CEE Configuration: CEE Features setting: ISCSI setting: dis On Current ETS Configuration: Number of COSq: 8 ~~~~~ 以下省略 3. スイッチのグローバル設定として、FIP Snooping の有効化(FIP:FCoE Initialization Protocol) を行います。 グローバル・コンフィギュレーション・モードにて、「fcoe fips enable」コマンドを実行します。 Router(config)#fcoe fips enable Router(config)#show fcoe fips FIP snooping current configuration: FIP snooping is currently enabled. FCF and FCOE connection timeout remover is currently enabled. FCOE vlan automatic creation is currently disabled. 4. FIP Snooping をFCoE ポートで有効化し、FCFモードを無効化します。 Router(config)#no fcoe fips port INTA2-INTC14,EXT12-EXT22 enable Router(config)#fcoe fips port INTA1 fcf-mode off 79 5. 「cee enable」コマンドを実行した時点で、スイッチ上のすべてのポートでCEE が有効となります。 CEE を使用しないポートには、それぞれのポートに対して、以下のコマンドを実行します。 no cee port <ポート番号> dcbx enable ※実行したポートにて、リンクダウン、リンクアップが発生します。 参考: no cee port INTA1-INTA4 dcbx enable 6. Omniポートに対して、FCインターフェースの設定を行います。ここでは、EXT11、EXT12 に対して 「system port <Omni ポート> type fc」コマンドにて、FC インターフェースとしての設定を行います。 ※Omni ポートは必ず奇数ポートから連番で2ポートペアにてモード指定(イーサネット or ファイバーチャネル)する必 要があります。 ※FCoE 構成(ファイバーチャネル構成)を設定する場合、少なくとも1ペアのOmni ポートをFC インターフェースとし て設定する必要があります。 Networking OS Application Guide for the Flex System Fabric CN4093 10Gb コンバージド・スケーラブ ル・スイッチ, First edition (243 / 452 ページ) http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/00d2326.pdf Router(config)#system port ext11,ext12 type fc Sep 30 17:38:32 192.168.70.120 NOTICE lldp: LLDP TX & RX are disabled on port EXT11 Sep 30 17:38:32 192.168.70.120 NOTICE lldp: LLDP TX & Router(config)#show interface fc info Alias Port Admin Oper Login Config State State Status Type -------- ------------------EXT11 53 Online Offline NotLoggedIn F EXT12 54 Online Offline NotLoggedIn F EXT13 55 Online Offline NotLoggedIn Eth EXT14 56 Online Offline NotLoggedIn Eth EXT15 57 Online Offline NotLoggedIn Eth EXT16 58 Online Offline NotLoggedIn Eth EXT17 59 Online Offline NotLoggedIn Eth 7. RX are disabled on port EXT12 Running Type ------Unkn Unkn Eth Eth Eth Eth Eth FCoE 用VLAN を作成し、該当ポートをメンバー登録します。 ここでは、VLAN 1002 を作成、INTA5、EXT11、EXT12 をメンバー登録します。 Router(config)#vlan 1002 VLAN 1002 is created. Warning: VLAN 1002 was assigned to STG 113. Router(config-vlan)#enable Router(config-vlan)#member INTA5,EXT11,EXT12 80 Link Status -----Inactive Inactive Inactive Inactive Inactive Inactive Inactive Link Speed ----Auto Auto 10000 10000 10000 10000 10000 8. NPV Gateway モードを有効化します。VLAN サブモードにて、「npv enable」、「npv traffic-map external-interface <外部ポート番号>」コマンドを実行します。 Router(config-vlan)#npv enable Router(config-vlan)#npv traffic-map external-interface EXT11,EXT12 9. copy コマンドにて構成を保存します。 copy running-config startup-config 4.3.2. CN4093 への接続 これまでの設定完了後、CN4093 への接続を行います。 【コンピュート・ノードでの操作】 コンピュート・ノードへの接続方法は、“4.2.2 CN4093 への接続” の【コンピュート・ノードでの操作】を参照して設定しま す。 【フルファブリック FC スイッチとの接続】 注意:NPV Gateway Mode では、CN4093 とストレージ・コントローラーを直接接続することがサポートされておりません。 そのため、別途フルファブリック FC スイッチを用意しCN4093を接続します。 ※最新の接続サポート状況はIBM System Storage Interoperation Center (SSIC) をご確認ください。 http://www.ibm.com/systems/support/storage/ssic/interoperability.wss ・FC ポートとして定義したEXT11(Omni ポート)へFC SFP+ トランシーバーを搭載し外部FCスイッチと接続します。 ・ストレージ・コントローラーのFC インターフェース・ポートと外部FCスイッチを接続します。 ・FC ケーブルを使用し、外部FC スイッチのポートに接続します。 ・外部FC スイッチの操作画面にて、コンピュート・ノードおよび、ストレージのWWPN が認識されていること を確認してください。 ・外部FC スイッチの操作画面にて、SANゾーニング構成を行います。 【SAN24B(2498-B24) でのゾーニング設定例】 1. FCoE 接続用に Zone を新規作成します。 2. コンピュート・ノード、ストレージ・コントローラーの WWPN を、作成した Zone のメンバーに追加しま す。 ※「Add Other…」ボタンを押し、確認した WWPN を直接入力して登録することも可能です。 3. 設定した Zone を Zone Configuration に登録し 有効化と設定の保存を行います。 81 【ストレージ・コントローラーでの操作】 設定が正しく定義されていると、ストレージ・コントローラーの操作画面にてコンピュート・ノードのWWPN を確認すること ができます。 ・ コンピュート・ノードのWWPN にてホストの新規作成・登録を行います。 ・ 作成したホストにストレージに別途定義した論理ドライブ(LUN) をマッピングします。 コンピュート・ノード上のOSから領域を確認することができます。 FCoE NPV Gateway Mode の設定は以上です。 82 5. 監視 5.1. システム・ログの監視 システム・ログの参照コマンド show logging messages すべてのモードで実行可能 ※新しいシステム・ログから順に表示させるには、show logging messages reverse コマンドを実行します。 Router#show logging message Jul 14 20:19:10 192.168.70.121 Jul 14 20:34:10 192.168.70.121 Jul 14 20:49:10 192.168.70.121 Jul 14 21:04:11 192.168.70.121 Jul 14 21:19:09 192.168.70.121 Jul 14 21:34:11 192.168.70.121 Jul 14 21:49:11 192.168.70.121 ・・・ NOTICE NOTICE NOTICE NOTICE NOTICE NOTICE NOTICE ntp: ntp: ntp: ntp: ntp: ntp: ntp: System System System System System System System clock clock clock clock clock clock clock updated updated updated updated updated updated updated Syslogサーバーの設定、確認コマンド logging host <1-2> address <IP address> 指定したアドレスへSyslogを送信することができます。 Global configuration mode で実行可能 Router(config)#logging host 1 address 192.168.70.200 システム・ログの設定確認コマンド show logging すべてのコマンド・モードで実行可能 Router(config)#show logging Current syslog configuration: host 192.168.70.200 via MGT port, severity 7, facility 0 host2 0.0.0.0 via MGT port, severity2 7, facility2 0 console enabled severity level of console output 7 severity level of write to flash 7 syslogging all features Syslog source loopback interface not set 83 5.2. SNMP トラップの送信設定 5.2.1. SNMP 初期状態(デフォルト) SNMPv3が初期状態で有効となっており、、以下のパラメーターがアサインされています。v1とv2は工場出荷状態 で無効となっています。 基本的な設定は、【show snmp-server】コマンドで確認できます(すべてのコマンド・モードで実行可能)。 Router(config)#show snmp-server Current SNMP params: Read community string: "public" Write community string: "private" SNMP state machine timeout: 5 minutes Trap source address: 0.0.0.0 SNMP Trap source loopback interface not set Authentication traps disabled. All link up/down traps enabled. Current SNMP trap hosts: Current v1/v2 access disabled Current SNMPv3 USM user settings: 1: name adminmd5, auth md5, privacy des ~~~~~ 省略 ~~~~~ 84 SNMPv3のより詳細な設定は【show snmp-server v3】コマンドで確認できます(すべてのコマンド・モードで実行可 能)。 Router(config)#show snmp-server v3 Engine ID = 80:00:4F:4D:B1:1B:33:D6:D2:A5:82:82:81:45:67:74:99:75:69:42:00 usmUser Table: User Name -------------------------------adminmd5 adminsha mmv3_mgr v1v2only vacmAccess Group Name ---------mmgrp v1v2grp admingrp Table: Model ------usm snmpv1 usm Level -----------authPriv noAuthNoPriv authPriv Protocol -------------------------------HMAC_MD5, DES PRIVACY HMAC_SHA, DES PRIVACY HMAC_MD5, DES PRIVACY NO AUTH, NO PRIVACY ReadV ---------iso iso iso WriteV ---------iso iso iso NotifyV ---------iso v1v2only iso vacmViewTreeFamily Table: View Name Subtree Mask -------------------- -------------------------------- -------------iso 1 v1v2only 1 v1v2only 1.3.6.1.6.3.15 v1v2only 1.3.6.1.6.3.16 v1v2only 1.3.6.1.6.3.18 Type --------included included excluded excluded excluded vacmSecurityToGroup Table: All active SNMPv3 groups are listed below: Sec Model User Name Group Name ---------- ------------------------------- ------------------------------snmpv1 v1v2only v1v2grp ~~~~~ 省略 ~~~~~ 5.2.2. SNMPv1 の設定 ここでは、SNMPv1によるSNMPトラップ設定方法を示します。 1. SNMPv1を有効化します。 Router(config)#snmp-server version v1v2v3 85 2. 3. 有効化されたことを確認します。 Router(config)#show snmp-server | include v1/v2 Current v1/v2 access enabled SNMPのコミュニティ・ストリングを定義します。 Router(config)#snmp-server read-community readcomm Router(config)#snmp-server write-community writecomm 4. SNMPトラップ送信元IPインターフェースを指定します。 Router(config)#snmp-server trap-source 128 ※CN4093 スイッチでは、内部管理ポートのIPインターフェース・ナンバーは128です(IPv4の場合)。 5. SNMPサーバーのIPアドレス、コミュニティ・ストリングを定義します Router(config)#snmp-server host 192.168.70.1 readcomm 6. 設定を確認します Router(config)#show running-config Current configuration: ! version "7.5.6" switch-type "IBM Flex System Fabric CN4093 10Gb Converged Scalable Switch(Upgrade1)(Upgrade2)" ! system timezone 207 ! Asia/Tokyo ! snmp-server host 192.168.70.199 readcomm ! snmp-server version v1v2v3 ! snmp-server read-community "readcomm" snmp-server write-community "writecomm" snmp-server trap-source 128 ! ~~~~~ 省略 ~~~~~ 86 5.2.3. SNMPv2c の設定 ここでは、SNMPv2c による SNMP トラップ設定方法を示します。SNMPv2c は SNMPv3 設定に使用するコマンドを一 部使用することで構成します。 1. SNMPv1を有効化します。 Router(config)#snmp-server version v1v2v3 2. 3. 有効化されたことを確認します。 Router(config)#show snmp-server | include v1/v2 Current v1/v2 access enabled SNMPのコミュニティ・ストリングを定義します。 Router(config)#snmp-server read-community readcomm Router(config)#snmp-server write-community writecomm 4. SNMPユーザーおよびグループを定義し、グループに対して、SNMPv2を使用する設定を行います。 Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server user 10 name v2trap group 10 group-name v2trap group 10 user-name v2trap group 10 security snmpv2 アクセス・コントロール・グループを定義し、SNMPv2の使用と、全てのMIBビューの通知権限 (notify-view)を設定します。通知権限を与える場合は、通知テーブルの設定を行います。 ※権限とはMIBビューへのアクセス権限であり、読み込み(read-view)、書き込み(write-view)、 通知 (notify-view)が設定可能です。権限を設定していない、またはMIBビューに存在しない値が設定された場 合、アクセスが許可されず、MIB情報の取得、書き込み、通知ができません。 5. Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server access access access notify notify 10 10 10 10 10 name v2trap security snmpv2 notify-view iso name v2trap tag v2trap 87 6. SNMPサーバーの定義を行います。 Router(config)#snmp-server target-address 10 name v2trap address 192.168.70.199 Router(config)#snmp-server target-address 10 taglist v2trap Router(config)#snmp-server target-address 10 parameters-name v2param 7. SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。 Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server 8. target-parameters target-parameters target-parameters target-parameters 10 10 10 10 name v2param message snmpv2c user-name v2trap security snmpv2 コミュニティテーブルを定義します。 Router(config)#snmp-server community 10 index v2trap Router(config)#snmp-server community 10 user-name v2trap 88 9. 設定を確認します。(コマンド例は次頁参照) Router(config)#show running-config ~~~~~ 省略 ~~~~~ snmp-server user 10 name "v2trap" ! snmp-server group 10 security snmpv2 snmp-server group 10 user-name v2trap snmp-server group 10 group-name "v2trap" ! snmp-server access 10 name "v2trap" snmp-server access 10 security snmpv2 snmp-server access 10 notify-view "iso" ! snmp-server target-address 10 name "v2trap" address 192.168.70.199 snmp-server target-address 10 taglist "v2trap" snmp-server target-address 10 parameters-name "v2param" ! snmp-server target-parameters 10 name "v2param" snmp-server target-parameters 10 message snmpv2c snmp-server target-parameters 10 user-name "v2trap" snmp-server target-parameters 10 security snmpv2 ! snmp-server notify 10 name "v2trap" snmp-server notify 10 tag "v2trap" ! snmp-server community 10 index "v2trap" snmp-server community 10 user-name "v2trap" ! snmp-server version v1v2v3 ! snmp-server read-community "readcomm" snmp-server write-community "writecomm" ! ~~~~~ 省略 ~~~~~ 89 5.2.4. SNMPv3 の設定 SNMPv3はSNMPの拡張版で、データ生成元の認証、暗号化などのセキュリティ機能が大幅に強化されて います。 SNMPv3のセキュリティレベルは下記のように定義されます。 セキュリティレベ 認証方式 暗号化方 ル 式 authPriv MD5 or SHA DES authNoPriv MD5 or SHA DES noAuthNoPriv なし なし ※認証方式を「なし」、暗号化方式を「DES」と指定することは出来ません。 ※Networking OS にはデフォルトで 2 つの SNMPv3 ユーザー、adminmd5とadminshaが設定されて います。これらのユーザーは、スイッチによってサポートされるすべての MIB にアクセスできます。 Router#show snmp-server Current SNMP params: ~~~~~ 省略 ~~~~~ Current SNMPv3 USM user settings: 1: name adminmd5, auth md5, privacy des 2: name adminsha, auth sha, privacy des 3: name v1v2only, auth none, privacy none Current SNMPv3 vacmAccess settings: 1: group name admingrp, model usm level authPriv, read view iso, write view iso, notify view iso 2: group name v1v2grp, model snmpv1 level noAuthNoPriv, read view iso, write view iso, notify view v1v2only Current SNMPv3 vacmSecurityToGroup settings: 1: model usm, user name adminmd5, group name admingrp 2: model usm, user name adminsha, group name admingrp 3: model snmpv1, user name v1v2only, group name v1v2grp ~~~~~ 省略 ~~~~~ 次頁より、新たにSNMPv3ユーザーを設定する方法を記載いたします。(ユーザーは最大16まで作成可能 です。) 90 1. SNMPユーザーの定義をし、必要に応じて認証プロトコル、プライバシー・プロトコルを定義します。認 証を行う場合は認証プロトコルの定義、暗号化を行う場合はプライバシー・プロトコルの定義が必要で す。今回はセキュリティレベルをauthPrivとするため、双方のプロトコル設定を行います。 Router(config)# Router(config)#snmp-server user 4 name testuser Router(config)#snmp-server user 4 authentication-protocol md5 authentication-password Changing authentication password; validation required: Enter current local admin password: <現在ログインしているユーザーのパスワードを入力> Enter new authentication password (max 32 characters): <認証パスワードを設定> Re-enter new authentication password: <認証パスワードを再入力> New authentication password accepted. Router(config)#snmp-server user 4 privacy-protocol des privacy-password Changing privacy password; validation required: Enter current local admin password:<現在ログインしているユーザーのパスワードを入力> Enter new privacy password (max 32 characters): <暗号化パスワードを設定> Re-enter new privacy password: <暗号化パスワードを再入力> New privacy password accepted. 2. グループを定義します。 Router(config)#snmp-server group 4 group-name testgrp Router(config)#snmp-server group 4 user-name testuser アクセスコントロールを定義します。 アクセスコントロールの定義では、設定したグループ名に対してセキュリティレベルおよび権限を設定しま す。 ここでは、セキュリティレベルはauthPriv、権限は読み込み・書き込み・通知全て可能として設定します。 ※権限の説明については76ページの 5.をご参照ください。 3. Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server Router(config)#snmp-server 4. access access access access access 4 4 4 4 4 name testgrp level authPriv read-view iso write-view iso notify-view iso 通知テーブルの設定を行います。 Router(config)#snmp-server notify 4 name testnotif Router(config)#snmp-server notify 4 tag testtag 91 5. SNMPサーバーのアドレスを定義します。 Router(config)#snmp-server target-address 4 name testaddr address 192.168.70.199 Router(config)#snmp-server target-address 4 taglist testtag Router(config)#snmp-server target-address 4 parameters-name testparam 6. SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。 Router(config)#snmp-server target-parameters 4 name testparam Router(config)#snmp-server target-parameters 4 user-name testuser Router(config)#snmp-server target-parameters 4 level authPriv 7. (オプショナル)SNMPv1, v2を有効化している場合、無効化します。 ※CN4093 スイッチは工場出荷状態で無効化されています。 Router(config)#snmp-server version v3only 8. 設定を確認します。 Router(config)#show snmp-server Current SNMP params: ~~~~~ 省略 ~~~~~ Current v1/v2 access disabled Current SNMPv3 USM user settings: 1: name adminmd5, auth md5, privacy des 2: name adminsha, auth sha, privacy des 3: name v1v2only, auth none, privacy none 4: name testuser, auth md5, privacy des Current SNMPv3 vacmAccess settings: 1: group name admingrp, model usm level authPriv, read view iso, write view iso, notify view iso 2: group name v1v2grp, model snmpv1 level noAuthNoPriv, read view iso, write view iso, notify view v1v2only 4: group name testgrp, model usm level authPriv, read view iso, write view iso, notify view iso Current SNMPv3 vacmSecurityToGroup settings: 1: model usm, user name adminmd5, group name admingrp 2: model usm, user name adminsha, group name admingrp 3: model snmpv1, user name v1v2only, group name v1v2grp 4: model usm, user name testuser, group name testgrp ~~~~~ 続く ~~~~~ 92 ~~~~~ 続き ~~~~~ Current SNMPv3 vacmViewTreeFamily settings: 1: name v1v2only, subtree 1 type included 2: name v1v2only, subtree 1.3.6.1.6.3.15 type excluded 3: name v1v2only, subtree 1.3.6.1.6.3.16 type excluded 4: name v1v2only, subtree 1.3.6.1.6.3.18 type excluded 5: name iso, subtree 1 type included Current SNMPv3 notify settings: 4: name testnotif, tag testtag Current SNMPv3 targetAddr settings: 4: name testaddr, taddress 192.168.70.199, port 162 tag list testtag pname testparam Current SNMPv3 targetParams settings: 4: name testparam, mpmodel snmpv3 uname testuser, model usm, level authPriv Current SNMP nlm settings: Nlm default log: enabled Global age out: 0 Global entry limit: 0 5.2.5. MIB MIBファイルはスイッチ・モジュールのファームウェアをダウンロードして得られるZIPファイルの中に含まれています (MIBSフォルダ内)。 93 6. 参考資料 1. Lenovo Flex System CN4093 10Gb Converged Scalable Switch User's Guide(英語) CN4093スイッチのユーザーガイド 2. Networking OS Application Guide for the Flex System CN4093 10Gb Converged Scalable Switch(英語) CN4093スイッチのOS仕様ガイド 3. Networking OS ISCLI—Industry Standard CLI Command Reference for the Flex System CN4093 10Gb Converged Scalable Switch(英語) CN4093スイッチのisCLIコマンド・リファレンス 4. Networking OS Menu-Based CLI Command Reference for the Flex System CN4093 10Gb Converged Scalable Switch(英語) CN4093スイッチのNOS-CLI(メニュー・ベースCLI)コマンド・リファレンス 5. Networking OS BBI Quick Guide for the Flex System CN4093 10Gb Converged Scalable Switch(英語) CN4093スイッチのブラウザー・ベース・インターフェース利用ガイド ※上記1から5はすべて下記同一URLよりダウンロード http://pic.dhe.ibm.com/infocenter/flexsys/information/topic/com.lenovo.acc.cn4093.doc/IO_Module_CN4093.html 6. Flex System Information Center(英語) http://pic.dhe.ibm.com/infocenter/flexsys/information/index.jsp Flex System Information Center のトップページ 7. Flex System Fabric EN4093 10Gb Scalable Switch Product Guide(英語) http://publib-b.boulder.ibm.com/abstracts/tips0910.html CN4093スイッチの製品仕様Redbook 8. Flex System Enterprise Chassis (8721) System Guide http://www.lenovojp.com/server/systemguide/ システム・ガイド 9. Feature on Demand (FOD) ライセンス・アクティベーション・ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B4811 10. Fix Central http://www.ibm.com/support/fixcentral/ ソフトウェア・イメージ(ファームウェア)の入手 94
© Copyright 2024 ExpyDoc