この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章は、次の項で構成されています。
ネームド VLAN は、所定の外部 LAN への接続を作成します。 VLAN は、ブロードキャスト トラフィックを含む、その外部 LAN へのトラフィックを切り離します。
VLAN ID に名前を割り当てると、抽象レイヤが追加されます。これにより、ネームド VLAN を使用するサービス プロファイルに関連付けられたすべてのサーバをグローバルにアップデートすることができます。 外部 LAN との通信を維持するために、サーバを個別に再設定する必要はありません。
同じ VLAN ID を使用して、複数のネームド VLAN を作成できます。 たとえば、HR および Finance のビジネス サービスをホストするサーバが同一の外部 LAN にアクセスする必要がある場合、同じ VLAN ID を使用して HR と Finance という名前の VLAN を作成できます。 その後でネットワークが再設定され、Finance が別の LAN に割り当てられた場合、変更する必要があるのは Finance の ネームド VLAN の VLAN ID だけです。
クラスタ設定では、ネームド VLAN が 1 つのファブリック インターコネクトだけにアクセスできるようにすることも、両方のファブリック インターコネクトにアクセスできるように設定することも可能です。
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
Cisco UCS ドメイン内のすべてのセカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN になることができます。
(注) |
独立 VLAN を標準 VLAN と共に使用するように設定することはできません。 |
独立 VLAN の通信では、プライマリ VLAN 内の関連するポートだけを使用できます。 これらのポートは独立ポートであり、Cisco UCS Manager では設定できません。プライマリ VLAN には 1 つの独立 VLAN しか存在できませんが、同じ独立 VLAN 上に複数の独立ポートが存在することは可能です。 これらの独立ポートは相互に通信できません。 独立ポートは、独立 VLAN を許可している標準トランク ポートまたは無差別ポートとのみ通信できます。
独立セカンダリ VLAN に属するホスト ポート。 このポートは、同じプライベート VLAN ドメイン内の他のポートから完全に独立しています。 PVLAN は、無差別ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。 独立ポートから受信されたトラフィックは、無差別ポートにだけ転送されます。 指定した独立 VLAN には、複数の独立ポートを含めることができます。 各ポートは、独立 VLAN にある他のすべてのポートから、完全に隔離されています。
PVLAN を作成する場合は、次のガイドラインに留意してください。
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
Cisco UCS Manager では、1 つのファブリック インターコネクト上の境界ドメインとサーバ ドメインで設定可能な VLAN ポート インスタンスの数は 6000 に制限されます。
次のタイプのポートが VLAN ポートの計算でカウントされます。
ボーダー アップリンク イーサネット ポート
ボーダー アップリンク イーサチャネル メンバ ポート
SAN クラウドの FCoE ポート
NAS クラウドのイーサネット ポート
サービス プロファイルによって作成されたスタティックおよびダイナミック vNIC
ハイパーバイザ ドメイン内のハイパーバイザのポート プロファイルの一部として作成された VM vNIC
これらのポートに設定されている VLAN の数に基づいて、Cisco UCS Manager は VLAN ポート インスタンスの累積数を追跡し、検証中に VLAN ポート制限を実行します。 Cisco UCS Manager は、制御トラフィック用に事前定義されたいくつかの VLAN ポート リソースを予約します。 これには、HIF および NIF ポートに設定された管理 VLAN が含まれます。
Cisco UCS Manager は、次の操作中に VLAN ポートのアベイラビリティを検証します。
境界ポートおよび境界ポート チャネルの設定および設定解除
クラウドへの VLAN の追加またはクラウドからの VLAN の削除
SAN または NAS ポートの設定または設定解除
設定の変更を含むサービス プロファイルの関連付けまたは関連付け解除
vNIC または vHBA での VLAN の設定または設定解除
VMWare vNIC から、ESX ハイパーバイザから作成通知または削除通知を受け取ったとき
(注) |
これは、Cisco UCS Manager の制御外です |
ファブリック インターコネクトのリブート
Cisco UCS Manager のアップグレードまたはダウングレード
Cisco UCS Manager は、サービス プロファイルの動作に対して厳密な VLAN ポート制限を適用します。 VLAN ポート制限を超過したことを Cisco UCS Manager が検出した場合、サービス プロファイル設定は展開時に失敗します。
境界ドメインでの VLAN ポート数の超過は、それほど混乱をもたらしません。 境界ドメインで VLAN ポート数が超過した場合、Cisco UCS Manager は割り当てステータスを Exceeded に変更します。 ステータスを Available に戻すには、次のいずれかのアクションを実行する必要があります。
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、共有を none に設定し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing none UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accouonting という名前を付け、VLAN ID 2112 を割り当て、スロット 2、ポート 20 にメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # create vlan accounting 2112 UCS-A /eth-storage/vlan* # create member-port a 2 20 UCS-A /eth-storage/vlan/member-port* # commit-buffer UCS-A /eth-storage/vlan/member-port #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、共有を none に設定し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing none UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、スロット 2、ポート 20 にメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # scope fabric a UCS-A /eth-storage/fabric # create vlan finance 3955 UCS-A /eth-storage/fabric/vlan* # create member-port a 2 20 UCS-A /eth-storage/fabric/vlan/member-port* # commit-buffer UCS-A /eth-storage/fabric/vlan/member-port #
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注) |
vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。 |
次の例は、両方のファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete vlan accounting UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
次の例は、1 つのファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # delete vlan finance UCS-A /eth-uplink/fabric* # commit-buffer UCS-A /eth-uplink/fabric #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing primary UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A 用にネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing primary UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用のネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing isolated UCS-A /eth-uplink/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A 用のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing isolated UCS-A /eth-uplink/fabric/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
Cisco UCS Manager は、UCS ファブリック インターコネクトのコミュニティ VLAN をサポートします。 コミュニティ ポートは、コミュニティ ポート同士、および無差別ポートと通信します。 コミュニティ ポートは、他のコミュニティの他のすべてのポート、または PVLAN 内の独立ポートからレイヤ 2 分離されています。 ブロードキャストは PVLAN だけに関連付けられたコミュニティ ポートと他の無差別ポート間で送信されます。 無差別ポートは、PVLAN 内の独立ポート、コミュニティ ポートなどのすべてのインターフェイスと通信できます。
次に、コミュニティ VLAN を作成する例を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan vlan203 203 UCS-A /eth-uplink/vlan* # set sharing community UCS-A /eth-uplink/vlan* # set pubname vlan200 UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan* # exit UCS-A /vlan-group #
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注) |
vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。 |
次の例は、コミュニティ VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete commnity vlan vlan203 UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope fabric-interconnect {a | b} | 指定したファブリック インターコネクトのファブリック インターコネクト モードを開始します。 |
ステップ 2 | UCS-A /fabric-interconnect # show vlan-port-count | VLAN ポート数を表示します。 |
次に、ファブリック インターコネクト A の VLAN ポート数を表示する例を示します。
UCS-A# scope fabric-interconnect a UCS-A /fabric-interconnect # show vlan-port-count VLAN-Port Count: VLAN-Port Limit Access VLAN-Port Count Border VLAN-Port Count Alloc Status ---------- --------------- ---------------- ---------- 6000 3 0 Available
VLAN ポート数の最適化を使用すると、複数の VLAN の状態を単一の内部状態にマッピングできます。 VLAN ポート数の最適化を有効にすると、Cisco UCS Manager は、ポート VLAN メンバーシップに基づいて VLAN を論理的にグループ化します。 このグループ化により、ポート VLAN 数の制限が増加します。 VLAN ポート数の最適化によりさらに VLAN 状態が圧縮され、ファブリック インターコネクトの CPU の負荷が減少します。 この CPU の負荷の軽減により、より多くの VLAN をより多くの vNIC に展開できるようになります。 VLAN のポート数を最適化しても、vNIC 上の既存の VLAN 設定は変更されません。
VLAN ポート数の最適化は、デフォルトで無効になっています。 このオプションは、必要に応じて有効または無効にできます。
次の例では、VLAN ポート数の最適化をイネーブルにする方法を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # set vlan-port-count-optimization enable UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink#
ポート VLAN 数が最適化されていない状態で使用可能な上限数よりも多くのポート VLAN がある場合、最適化をディセーブルにできません。
次の例では、ポート VLAN 数の最適化をディセーブルにする方法を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # set vlan-port-count-optimization disable UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink#
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope eth-uplink | イーサネット アップリンク モードを開始します。 |
ステップ 2 | UCS-A /eth-uplink# show vlan-port-count-optimization group | ポート VLAN 数の最適化によりグループ化された VLAN を表示します。 |
UCS-A# scope eth-uplink UCS-A /eth-uplink # show vlan-port-count-optimization group VLAN Port Count Optimization Group: Fabric ID Group ID VLAN ID -------- ------- ------- A 5 6 A 5 7 A 5 8 B 10 100 B 10 101
VLAN グループでは、イーサネット アップリンク ポートの VLAN を機能別または特定のネットワークに属する VLAN 別にグループ化できます。 VLAN メンバーシップを定義し、そのメンバーシップをファブリック インターコネクト上の複数のイーサネット アップリンク ポートに適用することができます。
インバンドおよびアウトオブバンド(OOB)VLAN グループを設定し、それを使用してブレードおよびラック サーバの Cisco Integrated Management Interface(CIMC)にアクセスすることができます。 Cisco UCS Manager は、アップリンク インターフェイスまたはアップリンク ポート チャネルでの OOB IPv4 およびインバンド IPv4/IPv6 VLAN グループの使用をサポートします。
VLAN を VLAN グループに割り当てた後、VLAN グループに対する変更は VLAN グループで設定されたすべてのイーサネット アップリンク ポートに適用されます。 また、VLAN グループによって、分離 VLAN 間での VLAN の重複を識別することができます。
VLAN グループ下にアップリンク ポートを設定できます。 VLAN グループ用のアップリンク ポートを設定すると、そのアップリンク ポートはそのグループ内の VLAN のみをサポートします。
[LAN Cloud] または [LAN Uplinks Manager] から VLAN グループを作成できます。
次に、VLAN グループを作成する例を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan-group eng UCS-A /eth-uplink/vlan-group* # create member-vlan 3 UCS-A /eth-uplink/vlan-group* # commit-buffer UCS-A /vlan-group #
インバンド VLAN グループを設定し、リモート ユーザにインバンド サービス プロファイルを介したアクセスを提供します。
次の例では、inband-vlan-group という名前の VLAN グループを作成し、Inband_VLAN という名前のグループ メンバを作成し、VLAN ID 888 を割り当て、ファブリック A とファブリック B のメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan-group inband-vlan-group UCS-A /eth-uplink/vlan-group* # create member-vlan Inband_VLAN 888 UCS-A /eth-uplink/vlan-group/member-vlan* # exit UCS-A /eth-uplink/vlan-group* # create member-port a 1 23 UCS-A /eth-uplink/vlan-group/member-port* # exit UCS-A /eth-uplink/vlan-group* # create member-port b 1 23 UCS-A /eth-uplink/vlan-group/member-port* # commit-buffer UCS-A /eth-uplink/vlan-group/member-port # exit UCS-A /eth-uplink/vlan-group # exit
インバンド サービス プロファイルにインバンド VLAN グループを割り当てます。
次に、VLAN グループを削除する例を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete vlan-group eng UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope org | Cisco UCS Manager 組織を入力します。 |
ステップ 2 | UCS-A /org # show vlan-group | 組織に使用可能なグループを表示します。 |
次の例では、ルート組織で使用可能な VLAN グループを表示します。
UCS-A# scope org UCS-A# /org/# show vlan-group VLAN Group: Name ---- eng hr finance
VLAN 権限は、指定された組織に基づいて VLAN へのアクセスを制限します。 また、VLAN 権限は、VLAN が属しているサービス プロファイルの組織に基づいて、サービス プロファイルの vNIC に割り当てることができる VLAN のセットも制限します。 VLAN 権限はオプションの機能であり、デフォルトでは無効になっています。 この機能は、要件に応じて有効または無効にできます。 この機能を無効にすると、すべての VLAN にすべての組織からグローバルでアクセスできるようになります。
(注) |
ダイアログボックスに [Permitted Orgs for VLAN(s)] オプションが表示されます。 [Org Permissions] を有効にしないと、[Permitted Orgs for VLAN(s)] オプションは表示されません。 の順で組織権限を有効にすると、VLAN の作成時に、[Create VLANs] |
組織権限を有効にした場合は、VLAN の作成時に VLAN に対して組織を指定します。 組織を指定すると、その VLAN は特定の組織とその下にあるすべてのサブ組織で利用可能になります。 他の組織のユーザはこの VLAN にアクセスすることはできません。 また、VLAN アクセス要件の変更に基づいて VLAN の権限を任意の時点で変更できます。
注意 |
VLAN の組織権限をルート レベルで組織に割り当てると、すべてのサブ組織が VLAN にアクセスできるようになります。 ルート レベルで組織権限を割り当てた後で、サブ組織に属する VLAN の権限を変更すると、その VLAN はルート レベルの組織で使用できなくなります。 |
次の例では、組織用の VLAN 権限を作成する方法を示します。
UCS-A# scope org UCS-A /org # create vlan-permit dev UCS-A /org* # commit-buffer UCS-A /org #
次に、組織から VLAN 権限を削除する例を示します。
UCS-A# scope org UCS-A /org # delete vlan-permit dev UCS-A /org* # commit-buffer UCS-A /org #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope org | Cisco UCS Manager 組織を入力します。 |
ステップ 2 | UCS-A /org # show vlan-permit | 組織で使用可能な権限を表示します。 |
次の例では、この VLAN にアクセスするための権限を持つ VLAN グループを表示します。
UCS-A# scope org UCS-A# /org/# show vlan-permit VLAN Group: Name ---- eng hr finance
目次
- VLAN の設定
- ネームド VLAN
- プライベート VLAN
- VLAN ポートの制限
- ネームド VLAN の設定
- 両方のファブリック インターコネクトにアクセス可能なネームド VLAN の作成(アップリンク イーサネット モード)
- 両方のファブリック インターコネクトにアクセス可能なネームド VLAN の作成(イーサネット ストレージ モード)
- 1 つのファブリック インターコネクトにアクセス可能なネームド VLAN の作成(アップリンク イーサネット モード)
- 1 つのファブリック インターコネクトにアクセス可能なネームド VLAN の作成(イーサネット ストレージ モード)
- ネームド VLANの削除
- プライベート VLAN の設定
- プライベート VLAN 用プライマリ VLAN の作成(両方のファブリック インターコネクトにアクセス可能)
- プライベート VLAN 用プライマリ VLAN の作成(1 つのファブリック インターコネクトにアクセス可能)
- プライベート VLAN 用セカンダリ VLAN の作成(両方のファブリック インターコネクトにアクセス可能)
- プライベート VLAN 用セカンダリ VLAN の作成(1 つのファブリック インターコネクトがアクセス可能)
- コミュニティ VLAN
- コミュニティ VLAN の作成
- コミュニティ VLAN の削除
- VLAN ポート数の表示
- VLAN ポート カウント最適化
- VLAN ポート数最適化のイネーブル化
- ポート VLAN 数最適化のディセーブル化
- ポート VLAN 数最適化グループの表示
- VLAN グループ
- VLAN グループの作成
- インバンド VLAN グループの作成
- VLAN グループの削除
- VLAN グループの表示
- VLAN 権限
- VLAN 権限の作成
- VLAN 権限の削除
- VLAN 権限の表示
この章は、次の項で構成されています。
- ネームド VLAN
- プライベート VLAN
- VLAN ポートの制限
- ネームド VLAN の設定
- プライベート VLAN の設定
- コミュニティ VLAN
- VLAN ポート数の表示
- VLAN ポート カウント最適化
- VLAN グループ
- VLAN 権限
ネームド VLAN
ネームド VLAN は、所定の外部 LAN への接続を作成します。 VLAN は、ブロードキャスト トラフィックを含む、その外部 LAN へのトラフィックを切り離します。
VLAN ID に名前を割り当てると、抽象レイヤが追加されます。これにより、ネームド VLAN を使用するサービス プロファイルに関連付けられたすべてのサーバをグローバルにアップデートすることができます。 外部 LAN との通信を維持するために、サーバを個別に再設定する必要はありません。
同じ VLAN ID を使用して、複数のネームド VLAN を作成できます。 たとえば、HR および Finance のビジネス サービスをホストするサーバが同一の外部 LAN にアクセスする必要がある場合、同じ VLAN ID を使用して HR と Finance という名前の VLAN を作成できます。 その後でネットワークが再設定され、Finance が別の LAN に割り当てられた場合、変更する必要があるのは Finance の ネームド VLAN の VLAN ID だけです。
クラスタ設定では、ネームド VLAN が 1 つのファブリック インターコネクトだけにアクセスできるようにすることも、両方のファブリック インターコネクトにアクセスできるように設定することも可能です。
VLAN ID に関するガイドライン
重要:ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
プライベート VLAN
プライベート VLAN(PVLAN)は、VLAN のイーサネット ブロードキャスト ドメインをサブドメインに分割する機能で、これを使用して一部のポートを分離することができます。 PVLAN の各サブドメインには、1 つのプライマリ VLAN と 1 つ以上のセカンダリ VLAN が含まれます。 PVLAN のすべてのセカンダリ VLAN は、同じプライマリ VLAN を共有する必要があります。 セカンダリ VLAN ID は、各サブドメインの区別に使用されます。独立 VLAN とコミュニティ VLAN
Cisco UCS ドメイン内のすべてのセカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN になることができます。
(注)
独立 VLAN を標準 VLAN と共に使用するように設定することはできません。
独立 VLAN のポート
独立 VLAN の通信では、プライマリ VLAN 内の関連するポートだけを使用できます。 これらのポートは独立ポートであり、Cisco UCS Manager では設定できません。プライマリ VLAN には 1 つの独立 VLAN しか存在できませんが、同じ独立 VLAN 上に複数の独立ポートが存在することは可能です。 これらの独立ポートは相互に通信できません。 独立ポートは、独立 VLAN を許可している標準トランク ポートまたは無差別ポートとのみ通信できます。
独立セカンダリ VLAN に属するホスト ポート。 このポートは、同じプライベート VLAN ドメイン内の他のポートから完全に独立しています。 PVLAN は、無差別ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。 独立ポートから受信されたトラフィックは、無差別ポートにだけ転送されます。 指定した独立 VLAN には、複数の独立ポートを含めることができます。 各ポートは、独立 VLAN にある他のすべてのポートから、完全に隔離されています。
VLAN ID に関するガイドライン
重要:ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
VLAN ポートの制限
Cisco UCS Manager では、1 つのファブリック インターコネクト上の境界ドメインとサーバ ドメインで設定可能な VLAN ポート インスタンスの数は 6000 に制限されます。
VLAN ポート数に含まれるポートのタイプ
次のタイプのポートが VLAN ポートの計算でカウントされます。
ボーダー アップリンク イーサネット ポート
ボーダー アップリンク イーサチャネル メンバ ポート
SAN クラウドの FCoE ポート
NAS クラウドのイーサネット ポート
サービス プロファイルによって作成されたスタティックおよびダイナミック vNIC
ハイパーバイザ ドメイン内のハイパーバイザのポート プロファイルの一部として作成された VM vNIC
これらのポートに設定されている VLAN の数に基づいて、Cisco UCS Manager は VLAN ポート インスタンスの累積数を追跡し、検証中に VLAN ポート制限を実行します。 Cisco UCS Manager は、制御トラフィック用に事前定義されたいくつかの VLAN ポート リソースを予約します。 これには、HIF および NIF ポートに設定された管理 VLAN が含まれます。
VLAN ポートの制限の実行
Cisco UCS Manager は、次の操作中に VLAN ポートのアベイラビリティを検証します。
境界ポートおよび境界ポート チャネルの設定および設定解除
クラウドへの VLAN の追加またはクラウドからの VLAN の削除
SAN または NAS ポートの設定または設定解除
設定の変更を含むサービス プロファイルの関連付けまたは関連付け解除
vNIC または vHBA での VLAN の設定または設定解除
VMWare vNIC から、ESX ハイパーバイザから作成通知または削除通知を受け取ったとき
(注)
これは、Cisco UCS Manager の制御外です
ファブリック インターコネクトのリブート
Cisco UCS Manager のアップグレードまたはダウングレード
Cisco UCS Manager は、サービス プロファイルの動作に対して厳密な VLAN ポート制限を適用します。 VLAN ポート制限を超過したことを Cisco UCS Manager が検出した場合、サービス プロファイル設定は展開時に失敗します。
境界ドメインでの VLAN ポート数の超過は、それほど混乱をもたらしません。 境界ドメインで VLAN ポート数が超過した場合、Cisco UCS Manager は割り当てステータスを Exceeded に変更します。 ステータスを Available に戻すには、次のいずれかのアクションを実行する必要があります。
両方のファブリック インターコネクトにアクセス可能なネームド VLAN の作成(アップリンク イーサネット モード)
手順
両方のファブリック インターコネクトにアクセス可能なネームド VLAN の作成(イーサネット ストレージ モード)
手順
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accouonting という名前を付け、VLAN ID 2112 を割り当て、スロット 2、ポート 20 にメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # create vlan accounting 2112 UCS-A /eth-storage/vlan* # create member-port a 2 20 UCS-A /eth-storage/vlan/member-port* # commit-buffer UCS-A /eth-storage/vlan/member-port #1 つのファブリック インターコネクトにアクセス可能なネームド VLAN の作成(アップリンク イーサネット モード)
手順
次の例は、ファブリック インターコネクト A のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、共有を none に設定し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing none UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #1 つのファブリック インターコネクトにアクセス可能なネームド VLAN の作成(イーサネット ストレージ モード)
手順
次の例は、ファブリック インターコネクト A のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、スロット 2、ポート 20 にメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # scope fabric a UCS-A /eth-storage/fabric # create vlan finance 3955 UCS-A /eth-storage/fabric/vlan* # create member-port a 2 20 UCS-A /eth-storage/fabric/vlan/member-port* # commit-buffer UCS-A /eth-storage/fabric/vlan/member-port #ネームド VLANの削除
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
はじめる前に手順ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注)
vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。
次の例は、両方のファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete vlan accounting UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #次の例は、1 つのファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # delete vlan finance UCS-A /eth-uplink/fabric* # commit-buffer UCS-A /eth-uplink/fabric #プライベート VLAN 用プライマリ VLAN の作成(両方のファブリック インターコネクトにアクセス可能)
手順
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing primary UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #プライベート VLAN 用プライマリ VLAN の作成(1 つのファブリック インターコネクトにアクセス可能)
手順
次の例は、ファブリック インターコネクト A 用にネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing primary UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #プライベート VLAN 用セカンダリ VLAN の作成(両方のファブリック インターコネクトにアクセス可能)
手順
次の例は、両方のファブリック インターコネクト用のネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing isolated UCS-A /eth-uplink/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #プライベート VLAN 用セカンダリ VLAN の作成(1 つのファブリック インターコネクトがアクセス可能)
手順
次の例は、ファブリック インターコネクト A 用のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing isolated UCS-A /eth-uplink/fabric/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #コミュニティ VLAN
コミュニティ VLAN の作成
手順
コミュニティ VLAN の削除
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
はじめる前に手順ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注)
vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。
VLAN ポート数の表示
VLAN ポート カウント最適化
VLAN ポート数の最適化を使用すると、複数の VLAN の状態を単一の内部状態にマッピングできます。 VLAN ポート数の最適化を有効にすると、Cisco UCS Manager は、ポート VLAN メンバーシップに基づいて VLAN を論理的にグループ化します。 このグループ化により、ポート VLAN 数の制限が増加します。 VLAN ポート数の最適化によりさらに VLAN 状態が圧縮され、ファブリック インターコネクトの CPU の負荷が減少します。 この CPU の負荷の軽減により、より多くの VLAN をより多くの vNIC に展開できるようになります。 VLAN のポート数を最適化しても、vNIC 上の既存の VLAN 設定は変更されません。
VLAN ポート数の最適化は、デフォルトで無効になっています。 このオプションは、必要に応じて有効または無効にできます。
VLAN ポート数最適化のイネーブル化
ポート VLAN 数最適化のディセーブル化
VLAN グループ
VLAN グループでは、イーサネット アップリンク ポートの VLAN を機能別または特定のネットワークに属する VLAN 別にグループ化できます。 VLAN メンバーシップを定義し、そのメンバーシップをファブリック インターコネクト上の複数のイーサネット アップリンク ポートに適用することができます。
インバンドおよびアウトオブバンド(OOB)VLAN グループを設定し、それを使用してブレードおよびラック サーバの Cisco Integrated Management Interface(CIMC)にアクセスすることができます。 Cisco UCS Manager は、アップリンク インターフェイスまたはアップリンク ポート チャネルでの OOB IPv4 およびインバンド IPv4/IPv6 VLAN グループの使用をサポートします。
VLAN を VLAN グループに割り当てた後、VLAN グループに対する変更は VLAN グループで設定されたすべてのイーサネット アップリンク ポートに適用されます。 また、VLAN グループによって、分離 VLAN 間での VLAN の重複を識別することができます。
VLAN グループ下にアップリンク ポートを設定できます。 VLAN グループ用のアップリンク ポートを設定すると、そのアップリンク ポートはそのグループ内の VLAN のみをサポートします。
[LAN Cloud] または [LAN Uplinks Manager] から VLAN グループを作成できます。
VLAN グループの作成
手順
インバンド VLAN グループの作成
手順
次の作業次の例では、inband-vlan-group という名前の VLAN グループを作成し、Inband_VLAN という名前のグループ メンバを作成し、VLAN ID 888 を割り当て、ファブリック A とファブリック B のメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan-group inband-vlan-group UCS-A /eth-uplink/vlan-group* # create member-vlan Inband_VLAN 888 UCS-A /eth-uplink/vlan-group/member-vlan* # exit UCS-A /eth-uplink/vlan-group* # create member-port a 1 23 UCS-A /eth-uplink/vlan-group/member-port* # exit UCS-A /eth-uplink/vlan-group* # create member-port b 1 23 UCS-A /eth-uplink/vlan-group/member-port* # commit-buffer UCS-A /eth-uplink/vlan-group/member-port # exit UCS-A /eth-uplink/vlan-group # exit
インバンド サービス プロファイルにインバンド VLAN グループを割り当てます。
VLAN 権限
VLAN 権限は、指定された組織に基づいて VLAN へのアクセスを制限します。 また、VLAN 権限は、VLAN が属しているサービス プロファイルの組織に基づいて、サービス プロファイルの vNIC に割り当てることができる VLAN のセットも制限します。 VLAN 権限はオプションの機能であり、デフォルトでは無効になっています。 この機能は、要件に応じて有効または無効にできます。 この機能を無効にすると、すべての VLAN にすべての組織からグローバルでアクセスできるようになります。
(注)
ダイアログボックスに [Permitted Orgs for VLAN(s)] オプションが表示されます。 [Org Permissions] を有効にしないと、[Permitted Orgs for VLAN(s)] オプションは表示されません。
の順で組織権限を有効にすると、VLAN の作成時に、[Create VLANs]組織権限を有効にした場合は、VLAN の作成時に VLAN に対して組織を指定します。 組織を指定すると、その VLAN は特定の組織とその下にあるすべてのサブ組織で利用可能になります。 他の組織のユーザはこの VLAN にアクセスすることはできません。 また、VLAN アクセス要件の変更に基づいて VLAN の権限を任意の時点で変更できます。
注意
VLAN の組織権限をルート レベルで組織に割り当てると、すべてのサブ組織が VLAN にアクセスできるようになります。 ルート レベルで組織権限を割り当てた後で、サブ組織に属する VLAN の権限を変更すると、その VLAN はルート レベルの組織で使用できなくなります。
VLAN 権限の作成